RTシリーズのセキュリティに関するFAQ


RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について


最終変更日 2010/Jul/21
文書サイズ 6.6K

RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について


ヤマハRTシリーズのDNS機能の実装に以下の脆弱性が存在することが分かりました。

脆弱性とその概要

最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。この手法では、DNSクライアントがDNS問い合わせパケットを送信するときの始点ポート番号に、固定値、あるいは推測しやすい値を用いていると、攻撃が成功しやすいという性質があります。

ヤマハRTシリーズのDNS機能ではポート53番という固定値を用いてDNS問い合わせパケットを送信していたため、この手法によりキャッシュポイズニング攻撃を受ける可能性があります。キャッシュポイズニング攻撃を受けると、ルーターが持つDNSキャッシュに偽のDNS情報を蓄積させることができ、ルーター配下のPCが偽のサイトに誘導される可能性があります。

対象となる機種およびファームウェア

機種リビジョン
SRT100すべてのリビジョン
RTX3000
RTX1100, RTX1500, RT107e
RT58i
RTV700
RTX1000, RTX2000
RT105i, RT105e, RT105p
RT140i, RT140e, RT140p, RT140f
RT300i, RT250i
RT57i, RT56v
RTA55i, RTA54i, RTA52i, RTA50i
RT60w, RTW65i, RTW65b
RT100i, RT102i, RT103i, RT200i, RT80i

対策

[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]