4月15日、ドメインを管理する株式会社日本レジストリサービス(JPRS)が「カミンスキー型攻撃手法によるものと考えられるキャッシュDNSサーバーへのアクセスが増加している」と発表した。
これにより何が問題になるかというと「偽の応答を外部から注入することで利用者のアクセスを偽サイトに誘導し、フィッシングや電子メールの盗難などを図る」ことができるようになる。
つまり、DNSキャッシュサーバーへ偽のIPアドレスを通知し、本物とは別のサイトへ誘導するのだ。
キャッシュサーバーはDNSへの問い合わせを本来上位にあるものから優先するようになっているが、カミンスキー型攻撃により毒入りされると下位から優先するよう上書される。
OpenSSLの脆弱性は修正パッチをあてることですぐに対応ができたが、DNSキャッシュポイズニングは仕様にかかわるため、深刻な問題となる可能性がある。
DNSサーバーを運用している場合、BINDのnamed.confを見直したり設定の再確認が必要になるので、日本レジストリサービスが発表している対処方法を参考にすると良い。
http://jprs.jp/tech/security/2014-04-15-portrandomization.html