BIND9のversionUPを実施(DNS cache poisoning対策)

久しぶりにこんな感じのネタです。
7月頭くらいから気になってはいたのですが、JPCERTにてDNSのCache-Poisoning脆弱性があるとのアナウンスがあったので、アップデートを実施しました。自宅のサーバレベルであれば大掛かりな問題ではなさそうですが、BINDにて大規模な運用を行っている方は、早めに対策をと思います。

詳細はこちらとかこちら(PDF)です。

概要は、DNSでやり取りするIDが任意に使用されるため、DNSサーバよりクエリの転送をする際に、次回やりとりに使用されるIDが推測される可能性があることで、第三者がDNSサーバへ偽のDNS応答情報を延々と送り続けると、結果悪意のあるサイトのDNSキャッシュ情報などを持たせられる可能性があります。

自分の家なのに、www.yahoo.co.jpのURLを叩いて違うサイトが表示されたら・・・・怖いですね。

TTLを3600にしていると、約1時間で悪意のあるキャッシュを入れられるかもしれません。あらやだ怖いわ。

早速我が家もBIND9をアップデートしました。
なかなか時間がなかったので、これで様子を見てみます。