'서버구축'에 해당되는 글 208건

  1. 2017.03.24 IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의
  2. 2017.02.10 BIND DNS 신규 취약점 보안 업데이트
  3. 2016.12.02 NTP 다중 취약점 보안 업데이트
2017.03.24 17:34

IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의

□ 개요

 o Microsoft社의 Windows Server 2003 R2 (IIS 6.0)에서 사용되는 WebDAV 서비스에서 버퍼 오버플로우 취약점이 발견 [1]
 o 공격자는 해당 취약점을 악용하여 원격 코드 실행 등의 피해를 발생시킬 수 있으므로 대응 방안에 따른 조치 권고


□ 내용
 o WebDAV 서비스의 ScStoragePathFromUrl 함수에서 발생하는 버퍼 오버플로우 취약점(CVE-2017-7269)
 
□ 영향을 받는 제품 및 버전
  o Windows Server 2003 R2 IIS 6.0 버전의 WebDAV 서비스
 
□ 대응 방안
 o 서버 내 WebDAV 서비스 비활성화
 o WebDAV 서비스를 비활성화 할 수 없는 경우, 운영체제 및 IIS 버전 업그레이드 권고
    ※ Windows Server 2003 R2 버전은 더 이상 보안 업데이트를 지원하지 않음

 
□ 기타 문의사항
 o WebDAV : HTTP 프로토콜의 확장으로, 월드 와이드 웹 서버에 저장된 문서와 파일을 편집하고 관리하는 사용자들 사이에

    협업을 용이하게 해주는 서비스
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://github.com/edwardz246003/IIS_exploit

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.02.10 18:56

BIND DNS 신규 취약점 보안 업데이트

□ 개요

 o ISC는 BIND 소프트웨어에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트 발표 [1]
 
□ 내용
 o DNS64와 RPZ를 동시에 설정하여 사용하는 경우, 구동 중 오류로 인해 서버 구동이 중단될 수 있는 취약점(CVE-2017-3135)
 
□ 영향을 받는 제품 및 버전
 o BIND 9.9.3~9.9.9-P5
 o BIND 9.9.10b1
 o BIND 9.10.0~9.10.4-P5
 o BIND 9.10.5b1
 o BIND 9.11.0~9.11.0-P2
 o BIND 9.11.1b1
 
□ 해결 방안
 o BIND 버전 업그레이드를 통한 조치
  - BIND 9.9.9-P6, 9.10.4-P6, 9.11.0-P3으로 업그레이드
 o 설정을 통한 조치
  - DNS64와 RPZ를 동시에 사용하지 않도록 설정
 
□ 용어 정리
 o DNS64 : IPV4 -> IPv6 전환기술 중 하나인 NAT64(Network Address Translation between IPv6 and IPv4) 메커니즘을

    지원하기 위한 DNS 표준기능
 o RPZ(Response Policy Zone) : DNS 응답 중 지정된 조건의 질의, 응답코드 등에 해당하는 응답인 경우 이를 정책(Policy)으로

   지정된 형태로 변형된 응답처리를 하는 기능
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://kb.isc.org/article/AA-01453

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2016.12.02 08:00

NTP 다중 취약점 보안 업데이트

□ 개요
o NTP(Network Time Protocol)에서 발생한 서비스 거부 등 총 10개의 취약점을 보완한 보안 업데이트를 발표[1]
o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명
o NULL 포인터 역 참조를 통한 서비스 거부 취약점(CVE-2016-9311)
o 인증되지 않은 트랩 정보 유출 및 DDOS 공격 취약점(CVE-2016-9310)
o 브로드캐스트 모드 재사용 방지를 통한 서비스 거부 취약점(CVE-2016-7427)
o 브로드캐스트 모드 폴링 간격 집행 서비스 거부 취약점(CVE-2015-7428)
o 과도한 UDP 패킷 수신을 통한 서비스 거부 취약점(CVE-2015-9312)
o timestamp 유효성 검사 우회 취약점(CVE-2016-7431)
o read_mru_list() 부적절한 패킷 검사로 인한 서비스 거부 취약점(CVE-2016-7434)
o 잘못된 인터페이스 패킷 전송으로 인한 서비스 거부 취약점(CVE-2016-7429)
o 응답 속도 제한으로 인한 서비스 거부 취약점(CVE-2016-7426)
o root 거리 오류로 인한 서비스 거부 취약점(CVE-2016-7433)

 

□ 영향 받는 소프트웨어
o NTP 4.2.8p9 이전 버전

 

□ 해결 방안
o 해당 취약점에 영향 받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8p9버전으로 보안 업데이트 적용
 * 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads

 

□ 용어 정리
o NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜

 

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]
[1] http://support.ntp.org/bin/view/Main/SecurityNotice
[2] http://www.ntp.org/downloads.html

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0