Home | Data Center | Contact US | Login

제목 BIND Dynamic Update DoS 취약점 보안업데이트 권고
작성일 2009-07-30 09:24:29
□ 개요
o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이 발견되어 DNS 관리자의
   주의를 요함[1] 
o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를 실패함으로서 발생함. 
    ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함
    ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을 수정치 않고도 
        레코드를 동적으로 원격 갱신할 수 있음.

□ 해당시스템
o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템
   - Cisco Systems, Inc.  
   - Debian GNU/Linux  
   - Infoblox  
   - Internet Software Consortium
   - Juniper Networks, Inc.
   - Microsoft Corporation
   - Nominum
   - Red Hat, Inc.
   - Sun Microsystems, Inc.
   - Wind River Systems, Inc. 등

□ 영향
o 공격자는 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있음.
  - 공격 성공 시, 해당 네임서버의 서비스 중지 및 도메인 정보 변경을 제한함.

□ 해결 방안
o 마스터 DNS 서버로 사용되는 BIND 시스템을 운영 중이라면, 해당 보안 취약점에 대비하기 위하여 
   각 벤더사의 BIND 최신 버젼으로 업그레이드를 권고[2][3][4]
o Dynamic update 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고
o 마스터 DNS 서버는 내부 네트워크에 구축할 것을 권고.
o 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 Dynamic update 메세지를 받을 수 있도록 방화벽
   설정을 변경하도록 권고
 
□ 참조 사이트
[1] https://www.isc.org/node/474
[2] http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
[3] http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
[4] http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
  [긴급]ATL 개발자를 위한 보안 권고 사항
  Visual Studio Active Template Library 취약점으로 인한 원격코드실행 문제점








회사소개 개인정보취급방침 이용약관 이메일주소 무단수집거부 CONTACT US IDC 약도
회사소개 개인정보취급방침 이용약관 이메일주소 무단수집거부 CONTACT US IDC 약도 회사소개 개인정보취급방침 이용약관 이메일주소 무단수집거부 CONTACT US IDC 약도



SSL Certificate