トップ 最新 追記

インターノット崩壊論者の独り言


EPIC2014
Google Public DNS (8.8.8.8, 8.8.4.4) 経由では本サイトにアクセスできないよう措置させて頂いております。

2022-02-04 脆弱な政府の一角

外務省のネットワークの深刻な脆弱性が解消 (追記:誤認でした)

外務省 (mofa.go.jp) の隠れオープンリゾルバが 2 月 2 日に対策されました。JPCERT/CC に報告したのが昨年の 12 月 3 日なのでちょうど 2 ヶ月ですね。

mofa.go.jp の 3 つの権威サーバのうち ns1.mofa.go.jp と ns2.mofa.go.jp がキャッシュサーバ兼用で隠れオープンリゾルバとなっていたもので、これらを含む外務省のネットワークが各種の送信元詐称攻撃に脆弱な状態だったわけです。しかもこれらのサーバは酷いことに Google Public DNS (8.8.8.8/8.8.4.4) にフォワード設定がなされているようでした。外務省のクエリが米国に筒抜けだったわけです。また外務省を踏み台として外国が攻撃されていたら大変な事態になっていたかもしれません。(訂正: 誤認でしたので現在もこの脅威は続いています)

また同時期に 12 の GO.JP ドメイン 15 サーバを報告してありますが、これまでに対策されたのは、6 ドメイン 7 サーバとなっています。(昨年 3 月 7 日にも気象庁を含む 8 ドメイン 13 サーバを JPCERT/CC に報告しましたがこちらは 9 月 7 日のリスト公開前後に対策完了しています)

なお上記はネームサーバ名が GO.JP のものだけです。外部名(ISP 等)の脆弱なネームサーバを利用している GO.JP が 13 ドメイン、26 サーバを 12月 22 日に JPCERT/CC に報告してあります。 このうちこれまでに対策されたのは NPB.GO.JP (国立印刷局) のみです。NPB.GO.JP が NS から外した某事業者のサーバはまだ 11 の GO.JP で利用されています。〇〇省や△△省や□□庁や☆☆庁などなどまだまだ日本政府機関の危険な状況は続きます。


追記: 昨夜の調査 (及び今朝の手動での調査) で 2 日越しに外務省の隠れオープンリゾルバの復活を確認しました。念をいれて 2 日間観測を続けて解決と判断して公表したのに。国家機密をばらしてしまい申し訳ありません。同様の状況は福山大学、東京農工大学、立命館大学でも発生していました。その共通点は Goolge Public DNS にフォワードしていることです。何か Google に障害が発生していたのでしょうか、、、。

さらに追記: 外務省、福山大学、東京農工大学、立命館大学は送信元詐称の脆弱性ではなく、サーバ? が異常な仕様であるようです。クエリには REFUSED を返すのに Google にフォワードしてしまうのです。

2/10 追記: 脆弱な GO.JP リスト公開予告

以下のメールを JPCERT/CC へ送付しました。

外務省の危険な状態も意図せず公開してしまったことですし、対策を促す意図を持って報告から 3ヶ月経過した 3/22 をもって脆弱な GO.JP のリストを公開したいと思います。リスト公開の効果は大きいと判断しています。http://www.e-ontap.com/misc/ngk2022s/#(5)
あらためて各組織に対策を促して頂けますと幸いです。

(注:同時に彼らに脆弱なサービスを提供している事業者も明らかになります)

2022-02-21 紺屋の白袴

日本ネットワークセキュリティ協会 (JNSA) 会員の隠れオープンリゾルバ (ファイアウォールが送信元詐称に対してがら空き)

日本ネットワークセキュリティ協会 (JNSA) 会員ドメインの権威サーバを送信元 IP アドレス詐称した DNS クエリでスキャンしてみました。(IP アドレス以外はごく普通のクエリ)

結果、以下のドメインにおいて調査用ドメイン名の権威サーバへクエリが到達しました。これらのサーバは権威・キャッシュ兼用サーバであるとともに隠れオープンリゾルバであり、これらネットワークは送信元詐称攻撃に脆弱だと推察できます。(なお一部*は真正のオープンリゾルバでありネットワークの脆弱性は不明)

なお、自社のネットワークに穴があるケースと利用している DNS 事業者 (特に ns00.vips.ne.jp, ns01.vips.ne.jp / 昨年 3 月に JPCERT/CC に報告済) に穴があるケースがあります。

専門家集団として対策とこの問題の注意喚起をぜひお願いしたいと思います。(自社が利用している脆弱な DNS 事業者やこれらのリストに対策の営業をかけるのもよいですね)

ドメイン名:脆弱なネームサーバ
abeam.com:ns00.vips.ne.jp
abeam.com:ns01.vips.ne.jp
adobe.com:adobe-dns-04.adobe.com *
alaxala.com:ns00.vips.ne.jp
alaxala.com:ns01.vips.ne.jp
alsi.co.jp:dns.alsi.co.jp
alsi.co.jp:ns1.alsi.co.jp
altairsecurity.com:betelgeuse.altairsecurity.com
asgent.co.jp:uns02.usen.ad.jp *
canon-its.co.jp:ns3.fine.ad.jp
creative-japan.co.jp:ns00.vips.ne.jp
creative-japan.co.jp:ns01.vips.ne.jp
cybersolution.co.jp:tangerine.cyberspace.ne.jp
cybersolution.co.jp:topaz.cyberspace.ne.jp
daikodenshi.jp:ns1.daikodenshi.jp
daikodenshi.jp:ns2.daikodenshi.jp
htnet.co.jp:ns1.htcn.ne.jp
htnet.co.jp:ns2.htcn.ne.jp
infosec.co.jp:ns00.vips.ne.jp
infosec.co.jp:ns01.vips.ne.jp
isid.co.jp:ns00.vips.ne.jp
isid.co.jp:ns01.vips.ne.jp
kaspersky.co.jp:ns1.kasperskylabs.net
kaspersky.co.jp:ns2.kasperskylabs.net
kaspersky.co.jp:ns3.kasperskylabs.net
marubeni-sys.com:ns00.vips.ne.jp
marubeni-sys.com:ns01.vips.ne.jp
mcafee.com:dns-a.mcafee.com
mcafee.com:dns-b.mcafee.com
mind.co.jp:tokio.mind.ad.jp
motex.co.jp:dns01.datacenter.ne.jp
motex.co.jp:dns02.datacenter.ne.jp
mss.co.jp:ns00.vips.ne.jp
mss.co.jp:ns01.vips.ne.jp
nec.co.jp:tyo200.nec.co.jp
neec.ac.jp:ns1.neec.ac.jp
neec.ac.jp:ns2.neec.ac.jp
netone.co.jp:ns00.vips.ne.jp
netone.co.jp:ns01.vips.ne.jp
osaka.cci.or.jp:linda3.kaigisho.com
osaka.cci.or.jp:linda4.kaigisho.com
plott.co.jp:ns1.nameserver.ne.jp
plott.co.jp:ns2.nameserver.ne.jp
rsa.com:emcns8.emc.com
ryobi.co.jp:ns1.ryobi.co.jp
ryobi.co.jp:ns2.ryobi.co.jp
scsk.jp:ns03.scsk.jp
scsk.jp:ns04.scsk.jp
seiko-sol.co.jp:ns1.ssol-ix.jp
shinko-1930.co.jp:uns02.usen.ad.jp *
softbanktech.co.jp:ns00.vips.ne.jp
softbanktech.co.jp:ns01.vips.ne.jp
soliton.co.jp:ns2.soliton.co.jp
sony.co.jp:ns4.sony.co.jp
toshiba-sol.co.jp:ns00.vips.ne.jp
toshiba-sol.co.jp:ns01.vips.ne.jp
toshiba.co.jp:ns00.vips.ne.jp
toshiba.co.jp:ns01.vips.ne.jp
ys-net.ne.jp:dns1.ys-net.ne.jp
ys-net.ne.jp:dns2.ys-net.ne.jp
(* uns02.usen.ad.jp と adobe-dns-04.adobe.com は真正オープンリゾルバでありネットワークの脆弱性は無関係)

公開の釈明:
JPCERT/CC (1/15 報告) は受付の返事がなく、JNSA (2/17 報告) も事務局では対応頂けず公開に至りました。(IPA は以前から門前払い)

スキャンは初歩的なネットワーク知識とプログラミング技術があれば簡単に実行可能 (私のコードは 17 行) であり、権威サーバでもあるこれらは元々穴を隠しきれていないものです。攻撃者は私のリストなど必要としないということです。したがって隠して放置するよりリストを公開して広く注意喚起したほうがよいと判断しました。リストにある企業はセキュリティ関連企業だし穴が開いていても鉄壁の守りでしょう。流行りはゼロトラストですし。


関連:

最近の日記

2008|04|05|06|07|08|10|11|
2009|02|03|04|06|07|09|10|11|
2010|01|03|06|09|10|11|12|
2011|01|02|03|05|06|07|10|11|
2012|03|06|07|10|11|12|
2013|02|03|04|05|06|08|09|10|11|
2014|01|03|04|05|06|07|08|09|10|11|12|
2015|01|02|03|04|07|08|09|10|11|12|
2016|01|06|08|12|
2017|03|07|08|09|12|
2018|04|08|10|11|
2019|01|02|07|11|12|
2020|01|02|03|05|06|07|08|
2021|02|03|09|12|
2022|02|03|

リンク

Copyright by T.Suzuki