• TOP
  • ニュース一覧
  • IoTゲートウェイ等で定番のDNSソフト「Dnsmasq」に7つの脆弱性
2017/10/18

IoTゲートウェイ等で定番のDNSソフト「Dnsmasq」に7つの脆弱性

トレンドマイクロは10月16日、公式ブログで「DNSソフトウェア『Dnsmasq』に複数の脆弱性、攻撃可能な条件と対策を解説」と題する記事を公開しました。

「Dnsmasq」は、小規模サーバや組み込み機器でDNS/DHCPサーバを構築できるソフトウェアです。開発者のSimon Kelly氏が2001年に初リリースし、現在ではルータおよびIoTゲートウェイにおける事実上の標準ソフトウェアになっています。今回Googleのセキュリティリサーチャが、古いDnsmasq(バージョン2.78より前)に7つの脆弱性が存在することを確認しました。特定オプションでDnsmasqが実行されている場合、これらの脆弱性を悪用することで遠隔でのコード実行(Remote Code Execution、RCE)、情報流出、DoS(Denial of Service、サービス拒否)攻撃が可能なことが判明しました。

Dnsmasqは、Linuxディストリビューションのパッケージに含まれるため、更新プログラムのリリースは各ディストリビューションで異なります。Simon Kelly氏は9月末に修正版(バージョン2.78)を公開しており、「Raspberry Pi」で利用されるRaspbian、その他のDebian系ディストリビューション、Alpine Linux等はすでに対応しましたが、OpenWrt、DD-WRT、Tomato Firmware等は10月9日時点で未対応です。

ネット端末機器やIoT機器を対象とするオンライン検索エンジン「Censys」「Shodan」を利用した、トレンドマイクロの調査では、Dnsmasqを含むと見られるホスト(DNSサーバで利用される53番ポートが開いているホスト)は、10月9日時点で100万個以上が存在しました。実際に、Shodanからダウンロード可能なデータの最大数(747,276個)のホストをサンプルとして解析したところ、その約99%で「dnsmasq-<バージョン番号>」という文字列が確認されたとのことです。そのうち、更新プログラム適用済みのバージョン2.78を利用していたホストは3つのみでした。

脆弱性攻撃が可能となる条件は、かなり限られていますが、リスクを軽減するためにも開発者は、ディストリビューションが提供する案内に従って更新を行ってください。DnsmasqのGitリポジトリからソースコードを取得し、更新を適用することも可能です。Dnsmasqそのものを無効にするのも有効と考えられます。


53番ポートでDnsmasqを実行している可能性のある機器の国別分布(10月9日時点、Shodanの検索結果に基づく)<br /><br />

53番ポートでDnsmasqを実行している可能性のある機器の国別分布
(10月9日時点、Shodanの検索結果に基づく)


おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop