複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について

US-CERT Technical Cyber Security Alert TA08-190B -- Multiple DNS implementations vulnerable to cache poisoning
http://www.us-cert.gov/cas/techalerts/TA08-190B.html
http://www.isc.org/index.pl?/sw/bind/bind-security.php
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
http://www.jpcert.or.jp/at/2008/at080013.txt
http://www.nic.ad.jp/ja/topics/2008/20080709-02.html
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning-update.html
もうDNS鯖の運用はしてないから、とりあえず問題ないけどね。


これがわかりやすいかな?
http://www.nttv6.net/files/DKA-20080723.pdf


Debianな人は設定ファイルも見直さないと解消しないそう。
DSA-1603-1 bind9
http://www.jp.debian.org/security/2008/dsa-1603

1. named.conf ファイルに、
query-source port 53; や
query-source-v6 port 53; のような記述が残っていないか確認し、
あった場合、削除またはコメントアウトする

2. アップデート版BINDの起動時のシステムメッセージ(/var/log/messages 等)に、
named[6106]: /etc/bind/named.conf.options:28: using specific query-source port suppresses port randomization and can be insecure.
のようなメッセージがないか確認し、
あった場合、1.の処置をする。