---

1. 用語

NS変更通知:

移転通知インジェクション: JPRS用語

移転インジェクション:

2. DNS/毒盛再考/NS移転通知毒

2014年の指摘:

食ってしまうような脆弱なキャッシュサーバがあるそうだ。

Kaminsky(2008) の間違った例を少し手直しした民田の例を想像してもらえばよい。 しかし、この脆弱性はBINDでは直されたはずだった。

それでも、Ghost Domain Names脆弱性として蘇った。 (2012)

移転毒が入るだろうことはこの時知った。 その時すぐに指摘していればよかったのだが。

-- ToshinoriMaeno 2015-07-22 07:37:05

自ゾーンのNSを騙って、NSを追加変更する毒盛はなんと呼ぶのがいいだろう。

関連RFC: 2181 第5節 https://moin.qmail.jp/DNS/RFC2181/s5#sub4

DNS/リゾルバー/RFC2181ランキング再考

3. 毒の例

DNS/脆弱性/GhostDomainNames (いわゆる幽霊ドメイン脆弱性)

DNSゾーンサーバの移転作業の解説を読んでいると、

-- ToshinoriMaeno 2014-05-18 11:43:41

http://jprs.jp/related-info/guide/019.pdf

~トラブル発生を未然に防ぐ手順とポイント~

%dnsq ns qmail.gtld-servers.net a2.gtld-servers.net

2 qmail.gtld-servers.net:
107 bytes, 1+0+1+0 records, response, authoritative, nxdomain
query: 2 qmail.gtld-servers.net
authority: gtld-servers.net 86400 SOA a2.nstld.com nstld.verisign-grs.com 2010113000 3600 900 1209600 86400

Ghost Domain Names 脆弱性論文により示されたところでは毒盛は可能なようだ。

-- ToshinoriMaeno 2014-05-25 07:58:18

/鈴木の例

4. 対策: 移転通知を認めない

自ゾーンのNSを騙って、NSを追加変更して安全なのだろうか。

調査すべき項目が残っている。

キャッシュを上書きし易いということは、毒も上書きされやすいかもしれない。 (同じランク上書きさせる場合)

-- ToshinoriMaeno 2014-05-26 11:02:15

5. 上位から委譲されるものより、自称の方が優先するのか

http://ns.qmail.jp/DNS/RFC1035/7#A522

DNS/毒盛/Shmatikov の ランキングでは異なる記述もあるようだ。

-- ToshinoriMaeno 2014-06-20 04:43:34

6. RFC 2181 抜粋

得られるデータの正確さは情報源に依存する。 信頼できるものから、順に以下のようになる。

    プライマリゾーンファイルからのデータ (グルーデータを除く)、
    ゾーン転送で得られたデータ (グルーデータを除く)、
    権威ある返事の answer節中にある権威あるデータ、
    権威ある返事の authority節中にあるデータ、
    プライマリゾーンファイルのグルーデータ、またはゾーン転送で得られたグルーデータ 
    権威のない返事の answer節中にあるデータ、および権威ある返事の answer節中にある権威のないデータ、 
    権威ある返事の付加情報、権威のない返事のauthority節中のデータ、 権威のない返事の付加情報 

「上位サーバからの委譲返答」という「一番重要な情報」が信頼度がもっとも低く扱われるようなRFCを尊重することは適当ではない。

MoinQ: DNS/毒盛/2014/NS毒 (last edited 2021-05-01 14:24:15 by ToshinoriMaeno)