| タイトル | LAN における DNS 動的登録・更新および、機器の自動検出機能に複数の問題 |
|---|---|
| 概要 | ルータの DNS 動的登録・更新機能が有効になっており、クライアント PC で自動検出機能が有効になっているネットワークにおいて、当該ネットワークにアクセスできる攻撃者が "wpad" というホスト名を持つ機器をネットワークに追加することで、通信内容が取得されたり改ざんされたりする可能性があります。 家庭やオフィスで使用されている (Google WiFi や Ubiquiti UniFi 等を含む一般的な) ルータでは、多くの場合 DNS の動的登録・更新機能が使用されています。DNS の動的登録・更新機能では DHCP リクエストでクライアント側から送られてくるホスト名をそのまま使用して A レコードが自動的に登録・更新されます。 ネットワークにアクセスできる攻撃者は "wpad" や "isatap" というホスト名を持つ機器を DNS に登録させることで当該機器へのアクセスを誘引し、攻撃を行う可能性があります。 また、発見者はいくつかの環境下で mDNS を使用した検証を行い、ルータを介さなくてもネットワーク中のクライアント PC に "wpad" や "isatap" といったホスト名を知らせ、自動検出機能と組み合わせてアクセスさせることが可能であることを確認しています。WPAD によるプロキシ自動設定については、いわゆる野良 DHCP サーバや、より高位の DNS サーバにおいては<a href="https://googleprojectzero.blogspot.fi/2017/12/apacolypse-now-exploiting-windows-10-in_18.html"target="blank">問題とされてきました</a>が、LAN/WLAN 内部における自動設定機能については言及されていませんでした。 この問題は、Arctic Security 社の Ossi Salmi、Mika Seppanen、Marko Laakso、Kasper Kyllonen により発見・検証され、NCSC-FI が調整を行いました。 |
| 想定される影響 | 内部ネットワークおいて、攻撃者が "wpad" というホスト名を持つ機器をネットワークに追加した場合、当該機器を攻撃用のプロキシとして使用することが可能となり、その結果通信内容が取得されたり改ざんされたりする可能性があります。 |
| 対策 | [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * ルータが "wpad" や "isatap" といった特定のホスト名を DNS に自動登録しないように設定する * mDNS を WPAD と組み合わせて用いない |
| 公表日 | 2017年9月5日0:00 |
| 登録日 | 2018年9月7日16:35 |
| 最終更新日 | 2018年9月11日12:28 |
| (複数のベンダ) |
| (複数の製品) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年09月07日] 掲載 | 2018年9月7日11:01 |
| 2 | [2018年09月11日] 参考情報:関連文書 (Vulnerabilities in service autodiscovery) を追加 |
2018年9月11日12:26 |