ルータのDNS動的登録・更新機能に複数の脆弱性(JVN) | ScanNetSecurity
2024.04.27(土)

ルータのDNS動的登録・更新機能に複数の脆弱性(JVN)

IPAおよびJPCERT/CCは、LANにおけるDNS動的登録・更新および、機器の自動検出機能に複数の問題が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月6日、LANにおけるDNS動的登録・更新および、機器の自動検出機能に複数の問題が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。この問題は、Arctic Security社のOssi Salmi、Mika Seppanen、Marko Laakso、Kasper Kyllonenにより発見・検証され、NCSC-FIが調整を行った。

DNSの動的登録・更新機能は、家庭やオフィスで使用されている(Google WiFiやUbiquiti UniFi等を含む一般的な)多くのルータで使用されている。この機能では、DHCPリクエストでクライアント側から送られてくるホスト名をそのまま使用して A レコードが自動的に登録・更新される。ネットワークにアクセスできる攻撃者は "wpad" や "isatap" というホスト名を持つ機器をDNSに登録させることで、当該機器へのアクセスを誘引し、攻撃を行う可能性がある。

JVNでは、「ルータが "wpad" や "isatap" といった特定のホスト名をDNSに自動登録しないように設定する」「mDNSをWPADと組み合わせて用いない」といったワークアラウンドを実施することで、同脆弱性の影響を軽減できるとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×