【注意喚起】DNS キャッシュポイズニング攻撃に関して

問い合わせ UDP ポートのランダム化(以下、ソースポートランダマイゼーション)が有効でないキャッシュ DNS サーバには、キャッシュポイズニング攻撃が容易になる既知の脆弱性があります。この脆弱性が使用された場合、遠隔の第三者によってキャッシュ DNS サーバが偽の DNS 情報で汚染される可能性があります。
今後、本脆弱性を狙う攻撃が増加する可能性がありますので、該当する DNS サーバソフトウェアや製品を運用している管理者の方々は、各ベンダからリリースされているパッチの適用や設定の変更などの対策を取られることをお願いいたします。

詳しくは、以下のページをご覧ください。
<<< JPCERT/CC Alert 2014-04-15 >>>DNS キャッシュポイズニング攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140016.html

■(緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開) ~問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨~
http://jprs.jp/tech/security/2014-04-15-portrandomization.html

【本件問い合わせ先】
情報推進部 情報企画課 情報企画班 TEL:06-6879-4482(吹 4482,3070)