MoinQ:


1. DNS/GhostDomainNames

2022年 Ghost Domain Reloaded https://lixiang521.com/publication/ndss23/

スライド https://indico.dns-oarc.net/event/44/contributions/953/attachments/916/1702/OARC39_phoenix_li.pdf

CVE-2022-30698 Detail /CVE-2022-30698 https://nvd.nist.gov/vuln/detail/CVE-2022-30698

CVE-2022-30699 Detail /CVE-2022-30699 https://nvd.nist.gov/vuln/detail/CVE-2022-30699

1.1. 2012

https://dnsops.jp/bof/20120425/20120425-DNSOPS.jp-BoF_Ghost_Domain_Names_v02.pdf

DNS/毒盛/AncillaryDataAttacks

リゾルバーではTTLの上限を設定することを勧める。

そして、キャッシュにある項目は上書きしないことが重要だ。特にNSは。

解決したという話は聞かない。(緩和策はある。) -- ToshinoriMaeno 2021-04-10 00:32:54

/JPRS

「鬼域名」と呼ぶことにした。(幽霊ドメイン名はしっくりこない)

DNS/毒盛/AncillaryDataAttacksと密接に関連する。

NS TTlだけではないだろう。

/unbound /bind-test

https://kb.isc.org/article/AA-00691/0/CVE-2012-1033%3A-Ghost-Domain-Names%3A-Revoked-Yet-Still-Resolvable.html

DNSの「根本的欠陥」のひとつが公表された。https://www.isc.org/software/bind/advisories/cve-2012-1033

CVE: CVE-2012-1033
Document Version: 2.0
Posting date: 07 Feb 2012
Program Impacted: BIND
Versions affected: All versions of BIND 9
Severity: High
Exploitable: remotely

幽霊ドメイン名脆弱性:「本来、名前解決が失敗するドメイン名を解決可能つまり使用可能に保つ裏技」ー>ドメイン管理組織にとっては非常に都合の悪い欠陥です。抹殺したいのにできないから。

DNS/浸透

すでに対策されたBIND 9.9.0 が公開されているので、BINDユーザは9.9.0 に更新することを検討すべきである。

   When replacing an NS RRset, BIND now restricts the TTL of the
   new NS RRset to no more than that of the NS RRset it replaces.
   [RT #27792]

Kaminsky 攻撃に対してDNSSECしか対策がないような警告をしていたのと、よく似ている。

真実を語らず、対策もでているのに明示せず、脅威を煽るのはいかがなものか。

1.2. BIND 9.9.0 での対応でも不十分

max-cahce-ttl の設定は必須だと考えられる。-- ToshinoriMaeno 2012-05-20 14:44:37

BIND 9.9.0 などでの対策の効果はNSレコードのTTLだけなので、


Unboundでは cache-max-ttl のデフォルト値は1日(86400)です。 http://unbound.jp/unbound/unbound-conf/

BIND 9では1週間(604800)です。前野さんがtwitterでも指摘されていますが、 攻撃者が悪意をもって攻撃してくることを考えると、このデフォルト値はいただけないですね。

-- OrangeMorishita 2013-08-22 03:15:30

警告があってもいいのではないですか。-- ToshinoriMaeno 2013-08-22 14:39:28


JPRS からはまだ公式の警告がない。すでに一週間が過ぎたから、警告しないのだろう。

JPRSからの警告が出た。2012-02-17 (長い。でも、一通りは読んで欲しい。当面の回避策も書かれている。) http://jprs.jp/tech/notice/2012-02-17-ghost-domain-names.html

http://www.jpcert.or.jp/wr/2012/wr120601.html (JPCERT) 参考にならない。

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1192 unbound についての脆弱性

The resolver in Unbound before 1.4.11 overwrites cached server names and TTL values in NS records during the processing of a response to an A record query, which allows remote attackers to trigger continued resolvability of revoked domain names via a "ghost domain names" attack. 


「この脆弱性の影響を受けるのは..キャッシュDNSサーバだけ」... という文面はいただけない。脆弱性を引き起こしているのがキャッシュサーバだから。

キャッシュサーバだけが問題であるかのように書いてあるが、脆弱性の影響はキャッシュサーバの利用者に及ぶ。

1.3. ところが

3月初めに公開されたISC BIND 9.9.0 のリリースノートをみると、

にもかかわらず、Ghost Domain Names 脆弱性についての説明はまったくない。

bugだと認めれば、9.6-ESVなどの修正が必要になるが、まだ修正はでていない。-- ToshinoriMaeno 2012-03-03 09:30:57

1.4. 影響

/危険性 /活用法 https://twitter.com/#!/beyondDNS/status/171377388402388992

1.5. 当面の対策

BIND 9.9.0 へ更新する。-- ToshinoriMaeno 2012-03-03 09:19:14

unbound (1.4.8 以降)にはこの欠陥に起因する脆弱性を回避する対策がほどこされている。

ユーザはGoogle Public DNSを使うという手段もある。

キャッシュサーバの変更ができない場合にはキャッシュを頻繁にクリアする。

dnscache での対応: DNS/ghost2/dnscache (ログインして見てください。)

1.6. 論文

DNS/GDN 鬼域名(Ghost Domain Name):删除了但仍可以解析 http://netsec.ccert.edu.cn/duanhx/archives/1656?lang=zh-hans

上位サーバの権限により強制削除したはずのドメイン(の委譲)がキャッシュでは検索可能なままで残存する状態をさす。

上位権威サーバからの委譲はTTLで指定された時間しか有効ではないはずなのに、 キャッシュサーバが委譲を受けた側の権威サーバの返答(やそのTTL)をキャッシュして、クライアントに返答することで発症する。

キャッシュサーバのTTLの扱いの不良に起因する脆弱性である。 それにも関わらず、DNS protocol (RFC) には規程がないために、いまだBINDなどを作成するISCからは修正情報が出されていない。

1.7. 対応策

現時点での対策はキャッシュサーバ運用者は定期的にキャッシュをクリアするか、 この脆弱性が見つかっていない最新版のunbound (1.4,16)を使うかである。-- ToshinoriMaeno 2012-02-16 03:19:00

キャッシュユーザにはGoogle Public DNSを使うという手段もある。

-- ToshinoriMaeno 2012-02-14 06:53:51


指摘の重要性、問題の深刻さに気づいたひとが増えている。結構なことです。

ISCの対応:

Solution:

On further review, ISC has determined that this is not an issue which needs an immediate patch. 
The issue is being reviewed at the protocol level and will be addressed there.
Implementing DNSSEC is the safest mitigation measure.

すぐには対応できない。protocol が悪い。DNSSECで対応してくれ。(対応できるとは思えないが -- ToshinoriMaeno 2012-02-16 02:15:37)

1.8. その後

ISCはGhost Domain Names脆弱性への対応だとは言わないが、JPRSは対応したと言っている新版がリリースされた。

http://www.matsuyuku.com/keniamemo/2012/04/iscbind--internet-watch.html

unboundではどういう対応がされたか。

-- ToshinoriMaeno 2014-03-02 04:07:35

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1192

http://dnsops.jp/bof/20120425/20120425-DNSOPS.jp-BoF_Ghost_Domain_Names_v02.pdf

Copyright © 2012 Japan Registry Services, all rights reserved. 1
10分でわかる幽霊ドメイン名と浸透問題の関係

「NSレコードの内容(ホスト名)は違うが、
NSで指定されているホスト名のA/AAAAレコードの内容(IPアドレス)は同じ
」設定を意図的に作成

MoinQ: DNS/脆弱性/GhostDomainNames (last edited 2022-11-23 13:45:53 by ToshinoriMaeno)