□ 개요 o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이 발견되어 DNS 관리자의 주의를 요함[1] o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를 실패함으로서 발생함. ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함 ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을 수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음.
□ 해당시스템 o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템 - Cisco Systems, Inc. - Debian GNU/Linux - Infoblox - Internet Software Consortium - Juniper Networks, Inc. - Microsoft Corporation - Nominum - Red Hat, Inc. - Sun Microsystems, Inc. - Wind River Systems, Inc. 등
□ 영향 o 공격자는 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있음. - 공격 성공 시, 해당 네임서버의 서비스 중지 및 도메인 정보 변경을 제한함.
□ 해결 방안 o 마스터 DNS 서버로 사용되는 BIND 시스템을 운영 중이라면, 해당 보안 취약점에 대비하기 위하여 각 벤더사의 BIND 최신 버젼으로 업그레이드를 권고[2][3][4] o Dynamic update 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고 o 마스터 DNS 서버는 내부 네트워크에 구축할 것을 권고. o 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 Dynamic update 메세지를 받을 수 있도록 방화벽 설정을 변경하도록 권고 □ 참조 사이트 [1] https://www.isc.org/node/474 [2] http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz [3] http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz [4] http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
|
|
|