MoinQ:

無断転載禁止(と書いておく。常識のないのになにを言っても無駄かもしれないが)

DNS/サービス/ DNS/さくら/hakuba

1. DNS/サービス_さくら/落とし穴

DNSサービスの脆弱性はいくつもあって、以下はそのひとつにすぎません。

さて、さくらDNSの欠陥に気づいたきっかけです。これは危ない臭いがしました。

誰でもどんなレコードでも登録できる。(ドメイン所有確認がない。)

でも、すでに登録されているゾーンのサブドメインを「ゾーン追加」しようとするとエラーになる。

逆にすでに登録されているゾーンの上位のゾーンを追加したらどうなるか。

この種の脆弱性は見落とされがちだという説があって、「さくらだけではない」ことも確認してある。

2. 落とし穴とは

サブドメインを先に作っておいて、親ドメインが登録されるのを待つ攻撃を「落とし穴攻撃」と 呼んでおきます。「あり地獄風攻撃」より悪質です。

気の長い話ですが、落とし穴を作っておけば、誰かを誘い込む機会はできるでしょう。

3. さくらへの連絡とその後

サブドメインハイジャックの脆弱性を発症させてしまったときまでの経緯です。

さくらの田中社長とはtwitterでコンタクトがあったので、twitterで連絡してみました。

プログラムを修正したしただけでは今回の話は終わらないのです。

そして、問題の6/8を迎えたのです。あっと驚きのサブドメイン登録可能という不良でした。 -- ToshinoriMaeno 2012-06-17 22:14:10

4. 共用DNSに残っている危険

さくらDNSでサブドメインハイジャックされたドメインはなさそうですが、 まとめているときに、まだ調査されていないだろうと思われる項目を思いだしました。 それが上に書いた「落とし穴攻撃」です。

さくらでは「落とし穴」対策もしているはずなので、実際には「落とし穴攻撃」は無力化されていると考えています。

5. 落とし穴の特徴

「落とし穴」の特徴を書いておきます。調査の助けにしてください。(さくらのために記述したもの)

6. サブドメインは判別できるのか

都道府県型JPドメイン名や地域型ドメイン名については どういう名前がサブドメイン(落とし穴)だと判定すべきなのか、よくわかりません。


JPRSはやっかいなものを用意してくれたと思います。ドメイン所有を検査する方が簡単かもしれません。

7. 警告

さくらでは対策されたも危険なサービスは他にも存在することでしょう。

ということで、しばらくはこの警告はしませんでしたが、そろそろ公表します。

こんな警告をすると、新たなドメインを登録するときに心配する人がでることでしょう。

8. 記録 自分のためのメモ

四月中旬にさくらに「落とし穴」が作れる脆弱性を指摘しました。

四月末にプログラムの修正だけでは不十分であることを書いて、

調査するという約束をとりつけたのは5/4 でした。

それで何度か連絡したのですが、返事はいただけなかったようです。

6/8 には修正のはずが大馬鹿をやって、既存ドメインのサブドメインを作れるという大穴を開けてしまいました。

さくらにとっては幸運なことに、6/8 の修正当日に前野らが穴に気づき、対応策を検討しました。

6/11には徳丸さんらを通じてさくらに連絡しました。

さくらの対応次第では、IPAにも届けようということになっていました。

徳丸さんはウェブ作成者にも脆弱性の危険が伝わるようにうまくblogにまとめておられます。

あとはJPRSの森下さんにも耳打ちしておきました。

9. 事後談

さくらがどういう対策をしたか、部分的には非公開のtweetにあります。

さくらの調査によると12件のあってはならないゾーンが検出できたとのことです。

-- ToshinoriMaeno 2012-06-17 22:23:21

他にもドメイン所有者の管理不良をつく攻撃を可能にするのが、共用DNSサーバです。