## page was renamed from DNS/共用ゾーンサービス/さくら ## page was renamed from DNS/ゾーンサービス/さくら ## page was renamed from DNS/サービス_さくら = 共用ゾーンサービス/さくら = <> <> -- ToshinoriMaeno <> さくらDNSでは任意のドメインを登録できた。(すでに存在しているドメイン名と同一のものだけ排除) [[/サブドメイン乗っ取り]] https://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=653 さくらに限らないらしいが、[[/使用上の注意]] https://help.sakura.ad.jp/hc/ja/articles/206207381 [[/仕様変更]] を見てもわかるように、別人がサブドメインを作れるようになっていたと推測できる。  どこかで4000件あったという報告もみた。-- ToshinoriMaeno <> https://www.sakura.ad.jp/information/announcements/2012/06/29/653/ [[/その後の話]] == 警告 == さくら共用DNSサービスにあった脆弱性について、分かっていることを書いています。 やるやる詐欺の所有確認は5か月たっても実行されない。理由の説明もない。-- ToshinoriMaeno <> 徳丸浩の日記 さくらDNSにサブドメインハイジャックを許す脆弱性 https://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html 実行出来ないのであれば、危険なサービスをひっこめるなりすべきだと思うが、 なんの広報もない。こんな不誠実を見過ごすのか。 [[/脆弱性]] [[/関連ページ]] [[DNS/サービス]] [[/議論のページ]] : いまも残る脆弱性などが理由で、アクセス制限されています。 e-ontap/blog http://www.e-ontap.com/blog/20120614.html == お知らせという名で脆弱性の報告 == さくらからの[[/お知らせ]] やっと動きはじめた。2012年06月29日  当社DNSに関するお知らせ http://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=653  ドメイン乗取りという重大な脆弱性を作っておきながら、こういう対応ではだめだ。 DNSサービスの世界では評価がガタ落ちになるはずだと思ったが、DNS業界がさくらより悪いという惨状だ。 {{{ さくらDNSの危険性はサブドメインハイジャックだけではない。 さくらから脆弱性についてのきちんとした説明はいまもない。 調査結果も報告すべきだが、不十分な追加メッセージしかないらしい。 }}} DNSサービスへのドメイン登録時における不具合について(2012年06月13日掲載) http://support.sakura.ad.jp/mainte/newsentry.php?id=7613 DNS OPS Summer 2012 での田中さんの講演から: http://togetter.com/li/365620 9月1日になってもお知らせ以上の進展はない。(田中さんの講演: 登録確認についてはまだできない。検討中とのこと) 確認が困難であることをさくらの田中社長が述べています。当分対策は進まないでしょう。 (tssさんのコメントから) ----- 徳丸浩の日記: http://blog.tokumaru.org/2012/06/sakura-dns-subdomain-hijacking.html  さくらDNSサブドメインハイジャックについて 巨大なセキュリティホールなのにこんなタイトル(重大さを隠そうとしているように見える)  DNSサービスへのドメイン登録時における不具合について(2012年06月13日掲載)  http://support.sakura.ad.jp/mainte/newsentry.php?id=7613 「落とし穴」脆弱性を指摘した。仕様は正しくて、実装が間違っていたという説明だったのに、これだ。  ドメインメニューにおける仕様変更のお知らせ   http://support.sakura.ad.jp/mainte/newsentry.php?id=7585 さくらの言う仕様とはなにか。まともな社内文書があるなら、公開したら。-- ToshinoriMaeno <> 最初の指摘(4月中旬)ではすぐに直したと言っていたが、直っていなかったのだ。 そして、6月8日にやっと修正したはずが、とんでもない穴を作りこんだ。 それが緊急対策(?)されたのが13日。この対応は速かったと言えるか。 現在は[[/本格対策]]を検討、テスト中とのこと。 -- ToshinoriMaeno <> まだ文書は公開されない。暫定版もない。 [[/提案]] ---- [[/DNS設定についての注意]] (さくら) [[/問題点]] : アクセス制限中 (脆弱性が残っている) = さくらは対応したと言っている脆弱性 = [[/qmail.jp]] [[/sastudio.jp]]登録実験(サブドメインが後のケースが危ない。)   先にサブドメインを登録しておく「落とし穴」もある。 さくら自身がこういう登録があることを認めている。(怖い) {{{ また、親ドメインと異なる会員IDで登録されている子ドメイン(約400件)につきま しても、順次解消を進めております。 }}} = さくらDNSの問題 = 1. ドメイン所有の検査をしていない。(DNSサービスはどこも似たような話という説も聞くが、本当か)    レジストラのおまけのDNSサーバは取得したドメインしか登録できないものが多いようだ。 2. ドメインとサブドメインをおなじサーバでDNSサービスしている。    委譲されていないのに、サブドメインが見えてしまう。(BINDサーバなどでもあるらしい)     前野はこれはサーバの実装不良だと考えている。 3. ドメインが登録されているときに、その登録者と異なる人がサブドメインを登録できるという不良    6月8日に混入したとの説明。(これ以前にあったかどうかは不明) 4. ドメインが登録されていないときに、あらかじめサブドメインを登録しておくことで、落とし穴を作れる。    ドメイン登録時にエラーにするという仕様だという説明があったが、実装はそうではなかった。    4月中旬に発見して、報告したが、6月初めまで対策されなかった。 5. その他    情報公開が不十分、どこかにドキュメントがあってもわかりづらい。隠そうとしているのかと思ってしまう。 -- ToshinoriMaeno <> {{{ 第三者が当社のネームサーバへドメイン名を登録する際には、 当社で同一のドメ  イン名が登録されていない限り、特に制限を行っていません。 }}} 注意深く読めば、他の問題点も見つかるはずだが、対応が確認できていないので、まだ公表しない。 さくらの説明によれば、以下のような対策を検討中とのことだが、詳細は不明。  1. 異なる登録者が共有部分をもつドメイン(つまり、ドメインとサブドメイン)を同時に登録することはできない。  2. ドメイン所有の確認手法は検討している。(上位サーバからさくらを指すのではだめ。乗っ取りの危険が増す。) -- ToshinoriMaeno <> == 警告 == 他のDNSサービスでも同種の脆弱性があるかもしれません。個別の調査は行っていません。  もし自分の使っているDNSサービスが共用DNSであるなら、調べてみることをお勧めします。 awsdnsでも安全だという確信は得ていません。もし、安全だという説明がどこかにあるなら、教えてください。 -- ToshinoriMaeno <> DNSサービス業界はさくらと同根の脆弱性をもっていて、いまは必死で修正中というのが考えられる中ではベストのシナリオだ。修正するつもりもなくて、ひたすら嵐が過ぎ去って、脆弱性が忘れられることを期待している業者もありそうだ。 == 共用DNSについての警告 == ドメインの所有者でなくとも、自由にDNSレコードを登録できるようなサーバを権威サーバに指定するのは危険です。  まったく自由ではなく、「なんらかの制約」があるとのことですが、  それが公開されていなかったり、制約が正しく実装されている保証がなかったりするのでは、安心できません。  [[DNS/サービス]] = 記録 = 始まり: さくらの提供するDNSサービスで共用DNSにありそうな脆弱性をひとつ見付けました。(2012年4月)  (6月5日現在もこの脆弱性は存在しているようです。危険ですが、もう表で指摘することします。) さくらには発見当初に連絡ずみです。個人あてには対応したとの返事はもらいましたが、具体的な説明はありません。 ただちに影響があるかどうかは外部からは分かりません。さくらは調査すると言っています。 6月10日現在、非常に危険であることが分かっています。危険すぎて、さくらが対応するまで、公表できません。 公表された説明はいまもまったくないようです。-- ToshinoriMaeno <>  さくらは情報を公開するつもりはないのでしょうか。 さくらの情報公開についての姿勢にはおおいに問題があると思っています。-- ToshinoriMaeno <> == さくらDNSの脆弱性 == 「誰でも好きな情報(DNSレコード)を登録できる」ということに「危うさ」を感じてください。 今回発見した脆弱性とは、  あるサブドメインがすでに登録されているときに、   親ドメインを登録すると、登録できてしまい、しかもサブドメインは別人に好き勝手にされてしまう  という飛んでもない脆弱性でした。 親ドメインを登録したひとには警告がないので、気づかないうちに乗っ取りが起きていることになります。 この状態はさくらがDNSサービスを開始した当初(昨年の9月?)から成立していたと思われます。 さくらがどう修正したかはさくらからの報告を待ってください。-- ToshinoriMaeno <> == 歴史 == さくらVPSにおけるDNSサービス開始:2011年9月28日より開始いたします。 http://www.sakura.ad.jp/news/sakurainfo/newsentry.php?id=572 さくらサーバの契約者むけの付加サービス: http://www.sakura.ad.jp/function/upgrade/nameserver.html == ドメインに関する設定 (サポートページ) == http://support.sakura.ad.jp/manual/domain.html  さくらの各種サーバ利用者にたいする無料/有料のDNSサービスだ。 非公式wiki http://faq.sakuratan.com/wiki/wiki.cgi?%a5%c9%a5%e1%a5%a4%a5%f3%a4%c8DNS == さくらのサブドメイン == 一覧: [[/サブドメイン]] == 他社で取得・管理のドメイン == ドメインを利用(他社で取得・管理のドメイン) http://support.sakura.ad.jp/manual/rs/domain/other_company.html  [[/他社取得ドメインの設定]] 指定するドメインが利用者の所有するものかどうかの検査をしていないと思われる。([[/例]]: 危険)   -- ToshinoriMaeno <> レジストラとしてのさくらが管理するドメインについての設定とは別物なのか。 http://support.sakura.ad.jp/manual/rs/domain/gtld_jp.html    ドメインを利用(さくらで取得・管理のドメイン - gTLD・汎用JPドメイン) サーバが同じというのはまずい。 == サーバリスト == [[/サーバリスト]] == さくらDNSサービス利用ドメインの調査 == * 現在も利用 5479 * かつて利用 6952 (うち今も利用 242) 一時消滅など == 調査対象ドメイン == 約1500ドメイン(不適切なドメイン名が含まれていたので、実際は1400ドメイン程度)  JPレジストリ  NXD (NSなし) 430 (うち360は登録なし) ns*.dns.ne.jp に問い合わせ * 返事あり 596 ドメイン (nxdomain を含む)--- zone 情報が残っている。 * 返事なし 778 ドメイン --- zone 情報が消去された。 ---- さくらからの移転先 {{{ 1. value-domain 2. 01.dnsv.jp 3. gmoserver.jp 4. xserver.jp 5. muumuu-domain 6. lolipop.jp }}} == 登録チェック == ドメイン追加時に警告が表示され追加ができません。 http://sakura.cb-faq.com/faq/public/app/servlet/relatedqa?QID=000754 == 悲鳴 == https://twitter.com/katoSat/status/290082628231626752 {{{ さくらのDNSをマスターからスレーブに切り替えようとして、一旦ゾーンを削除したら、 何故か再登録がエラーになる。なんでや〜。 }}} --> FAQ さくらのレンタルサーバで独自ドメインを利用している場合に発生する問題 Advent Calendar 2015 http://blog.orepedia.com/entry/2015/12/04/000000 <> [[DNS/ゾーン転送]]