본문 바로가기
정보보호 (Security)

BIND Dynamic Update DoS 취약점 보안업데이트 권고

by 날으는물고기 2009. 7. 30.

BIND Dynamic Update DoS 취약점 보안업데이트 권고

□ 개요

o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이
   발견되어 DNS 관리자의 주의를 요함[1]

o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를
   실패함으로서 발생함.

    ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이
        가능하도록 함
    ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을
        수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음.

□ 해당시스템
o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템
   - Cisco Systems, Inc.  
   - Debian GNU/Linux  
   - Infoblox  
   - Internet Software Consortium
   - Juniper Networks, Inc.
   - Microsoft Corporation
   - Nominum
   - Red Hat, Inc.
   - Sun Microsystems, Inc.
   - Wind River Systems, Inc. 등

□ 영향
o 공격자는 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있음.
  - 공격 성공 시, 해당 네임서버의 서비스 중지 및 도메인 정보 변경을 제한함.

□ 해결 방안

o 마스터 DNS 서버로 사용되는 BIND 시스템을 운영 중이라면, 해당 보안 취약점에 대비하기
  위하여 각 벤더사의 BIND 최신 버젼으로 업그레이드를 권고[2][3][4]
o Dynamic update 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고
o 마스터 DNS 서버는 내부 네트워크에 구축할 것을 권고.
o 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 Dynamic update 메세지를
  받을 수 있도록 방화벽 설정을 변경하도록 권고

□ 참조 사이트
[1] https://www.isc.org/node/474
[2] http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
[3] http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
[4] http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해사고센터 : 국번없이 118

안철수연구소 보안권고문
http://kr.ahnlab.com/virusNIAsecAdvisor_View.ahn?news_dist=02&site_dist=01&category=VNI002&mid_cate=001&sub_cate1=&sub_cate2=&cPage=1&seq=14792&key=&related

728x90

댓글