JVNより、
複数の DNS 実装にキャッシュポイズニングの脆弱性
ZDNET Japanより、
DNSの脆弱性に対する攻撃コードが公開される
ニュー速クオリティより、
インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能
DNSキャッシュが汚染されることによってドメイン名が乗っ取られる訳で、たとえばWebブラウズしているときに悪意のある別サイトに誘導される恐れがあります。
とりあえず
Web-based DNS Randomness Test | DNS-OARCで調べてみた。
so-netのDNSはこんな感じ。ダメな見本です。
1. 202.238.95.5 (dnss1a-ng.so-net.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
2. 202.238.95.26 (dnss2.so-net.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
3. 202.238.95.9 (dnss1c-ng.so-net.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
OpenDNSにしたら問題なし。
1. 208.67.216.13 (bld3.sea.opendns.com) appears to have GREAT source port randomness and GREAT transaction ID randomness.
2. 208.67.216.14 (bld4.sea.opendns.com) appears to have GREAT source port randomness and GREAT transaction ID randomness.
しばらくはOpenDNSを使うことにするけど、影響が大きいからSo-netの中の人は早く対応してほしいなぁ。