1. DNS/毒盛再考/移転案内攻撃
../NS毒/移転通知 を見てください。
Ghost Domain Names と同根の脆弱性 DNS/GhostDomainNames
関連: ../偽案内攻撃
tssさんの「移転インジェクション」攻撃
2. 基本対策
Answer Sectionが空でない場合(referralsではない)のAuthority/Additionalは無視すること。
3. unbound
harden-referral-path option yes のときには、
- 委譲情報から、Authority NS を取り直す。 (Answer Section)
- 取り直したNSをAuthority Section NSで上書きするかどうかは確認中。 (上書きしないと思われる)
- Ghost Domain Names 脆弱性は公開前に修正されていたはず。
- 取り直したNSをAuthority Section NSで上書きするかどうかは確認中。 (上書きしないと思われる)
4. bind
- 委譲情報を使いつづける。 (子ゾーンのNSを単独で確認していない)
- なんらかのAnswerに付随する Authority Section にあるNSで上書きする。 (毒の可能性)
- このNSをさらに上書きする。 (Ghost Domain Names 脆弱性で確認) (毒の可能性も)
- TTLを延長しないことでGDN対策としていることから上書きは続けていると推測した。
一度入った毒が正しいNSで上書きされることもありえるので、攻略には別の配慮も必要だろう。
- 複数の問合せの内容、返答の内容など、多様な状況を想定することになる。
-- ToshinoriMaeno 2014-12-19 22:38:51