概要
Technitium DNS Server バージョン15.0未満に、DNSトラフィック増幅の脆弱性が存在します。循環的なネームサーバー委任(cyclic name server delegation)を利用することで、DNSサーバーを介したトラフィック増幅攻撃が可能です。
攻撃者はこの脆弱性を悪用して、Technitium DNS Serverを踏み台にしたDNS増幅攻撃を実行できます。循環的な委任構造を持つDNSレコードを参照させることで、サーバーが大量の再帰クエリを発生させ、ネットワーク帯域やサーバーリソースを消費させることが可能です。
Technitium DNS Server はオープンソースのDNSサーバーソフトウェアであり、自己ホスティング型のDNS環境で利用されています。バージョン15.0でこの問題は修正されています。
DNS 増幅攻撃は、小さなクエリから大きなレスポンスを生成させることで被害者に大量のトラフィックを送りつける DDoS 手法です。循環的な NS デリゲーションを利用した増幅は、従来のオープンリゾルバ対策では防御が困難な場合があります。Technitium DNS Server を自己ホスティングしている環境では、バージョン 15.0 へのアップデートを速やかに実施してください。アップデートが困難な場合は、再帰クエリの制限やレート制限の導入を検討してください。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.2(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | なし |
| CWE | CWE-684 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Technitium DNS Server | Technitium | 15.0未満 |
修正バージョンと回避策
- 修正: Technitium DNS Server 15.0以降へアップデート
- 回避策: DNS再帰クエリのレート制限を設定する
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
