カテゴリー
Vulnerability

DNSキャッシュサーバとDDoS攻撃。

投稿アップデート情報  追記(4/26)  追記2(11/22)

 「2013年4月マイクロソフト定例。」の覚え書リンクにも,BINDの話をチラッと出したが,今日, JPCERT がこんな注意喚起を発表している。

 前にもこのブログのどこかで書いたが,我が自鯖のレベルでは使わなくても何とかなるのでBINDをインストしていないのだが,結構,知らずに利用している管理者もいると思う。前の職場でもそうだったが,弱小企業の場合,ほとんど素人に近い従業員が,押し付けられて管理者をやっている場合も多いだろう。かくいう私自身も素人だが,幸いにして(?)前職場では管理者ではなかった。で,その素人の私が,職場の管理者よりネットワークに詳しかった,という落ちになるのだ(汗)。今考えても,怖い話だ。

 前記注意喚起のリンクをたどっていくと, JPRS の記事で■設定ガイド:オープンリゾルバー機能を停止するには【BIND編】というのがある。自分の環境がよくわかっていない場合は,まず, The Measurement Factory: Open Resolver Test に行って,サーバがオープンリゾルバーになっているかどうかの確認から始めようね。

 Status=openの返事があった場合は,記事を読んで頑張ろう!! BINDについては,上記の通りなので,我が家の検証記事は書きようがない。m(_”_)m

追記(4/26):
 関連で,過去最大300Gbps超のDDoS攻撃に悪用されたDNSの「オープンリゾルバー」とはというのが出たので,リンクを貼っておく。
 この中で,以下の部分は,一般ユーザにも大いに関係ある。Open DNS Resolver Check に行って自環境をチェックしてみよう。
———————————————————————————————————————————————–
 一方、ホームルーターがオープンリゾルバーとなっている場合、ファームウェアの更新などの対策が必要になります。現在使用中のルーターがオープンリゾルバーとなっているかどうかを確認できるウェブページ「Open DNS Resolver Check」がありますので、そちらで状況を確認できます。
———————————————————————————————————————————————–
 ホームルーターがオープンリゾルバーとなっている場合の機種名などの JPCERT/CC への連絡方法を調べてみたが,よくわからなかった。「脆弱性ハンドリングの一環」かつ「ホームルーターのオープンリゾルバー情報」ということがわかるように,件名をきっちりすれば,お問い合わせページのメールアドレス宛でいいのだろうか。それとも,インシデント報告になるのか。

 いずれにしても,我が家のホームルーターについては,上記のアドレスでのチェックで,「大丈夫だよ」が戻ってきた。

追記2(11/22):
 知らなかったが,日本語での「オープンリゾルバ確認サイト」ができていた(2013-10-31開設)。 TODOSでの「オープンリゾルバの対策注意」の話の中で,くりくりさんから情報をいただいた。くりくりさん,ありがとうございます。