RTシリーズのセキュリティに関するFAQ
RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について
最終変更日 | 2018/Nov/06 |
文書サイズ | 7.2K |
RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について
ヤマハRTシリーズのDNS機能の実装に以下の脆弱性が存在することが分かりました。
最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。この手法では、DNSクライアントがDNS問い合わせパケットを送信するときの始点ポート番号に、固定値、あるいは推測しやすい値を用いていると、攻撃が成功しやすいという性質があります。
ヤマハRTシリーズのDNS機能ではポート53番という固定値を用いてDNS問い合わせパケットを送信していたため、この手法によりキャッシュポイズニング攻撃を受ける可能性があります。キャッシュポイズニング攻撃を受けると、ルーターが持つDNSキャッシュに偽のDNS情報を蓄積させることができ、ルーター配下のPCが偽のサイトに誘導される可能性があります。
機種 | リビジョン |
SRT100 | すべてのリビジョン |
RTX3000 | |
RTX1100, RTX1500, RT107e | |
RT58i | |
RTV700 | |
RTX1000, RTX2000 | |
RT105i, RT105e, RT105p | |
RT140i, RT140e, RT140p, RT140f | |
RT300i, RT250i | |
RT57i, RT56v | |
RTA55i, RTA54i, RTA52i, RTA50i | |
RT60w, RTW65i, RTW65b | |
RT100i, RT102i, RT103i, RT200i, RT80i |
2018/Nov/06時点でのリリース状況は以下の通りです。
機種 | ファームウェア |
SRT100 | Rev.10.00.40以降で対応 |
RTX3000 | Rev.9.00.40以降で対応 |
RTX1500 | Rev.8.03.77以降で対応 |
RTX1100 | Rev.8.03.77以降で対応 |
RT107e | Rev.8.03.78以降で対応 |
RT250i | Rev.8.02.48以降で対応 |
RTX1000 | Rev.7.01.54以降で対応 Rev.8.01.28以降で対応 |
RTX2000 | Rev.7.01.54以降で対応 |
RT58i | Rev.9.01.36以降で対応 |
RTV01 | Rev.1.00.12以降で対応 |
RTV700 | Rev.8.00.88以降で対応 |
RT57i | Rev.8.00.87以降で対応 |
注意: ファームウェアをアップデートしただけでは、ルーターの動作はアップデート前と変わらないため、対策になりえません。引き続き、以下の設定変更を行う必要があります。
ルーターの設定に始点ポート番号を変化させる範囲を設定するコマンドを追加します。また、フィルタ等でDNSの通信を扱っている場合には、ルーターの始点ポート番号が53固定から、コマンドで指定した範囲に変わったことをフィルタに反映します。
例1: DNS問い合わせパケットの始点ポート番号の範囲を10000-19999とする。
dns srcport 10000-19999
例2: DNS問い合わせパケットのためのフィルタを変更する
ip filter 53 pass * 上位DNSサーバー udp 53 53 ↓ ip filter 53 pass * 上位DNSサーバー udp 10000-19999 53 あるいは ip filter 53 pass * 上位DNSサーバー udp * 53
dns serviceコマンドの引数をoff(使用しない)に設定します。同時に、DHCPおよびIPCP MSEXTでのDNSサーバーの通知方法から、ルーター自身を外します。
また、PCの設定で、ルーターをDNSサーバーとして設定している場合には、それを別のサーバーに変更します。
設定例:
dns service off dns notice order dhcp server dns notice order msext server
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]