'서버구축'에 해당되는 글 208건

  1. 2017.03.24 IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의
  2. 2017.02.10 BIND DNS 신규 취약점 보안 업데이트
  3. 2016.12.02 NTP 다중 취약점 보안 업데이트
2017. 3. 24. 17:34

IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의

□ 개요

 o Microsoft社의 Windows Server 2003 R2 (IIS 6.0)에서 사용되는 WebDAV 서비스에서 버퍼 오버플로우 취약점이 발견 [1]
 o 공격자는 해당 취약점을 악용하여 원격 코드 실행 등의 피해를 발생시킬 수 있으므로 대응 방안에 따른 조치 권고


□ 내용
 o WebDAV 서비스의 ScStoragePathFromUrl 함수에서 발생하는 버퍼 오버플로우 취약점(CVE-2017-7269)
 
□ 영향을 받는 제품 및 버전
  o Windows Server 2003 R2 IIS 6.0 버전의 WebDAV 서비스
 
□ 대응 방안
 o 서버 내 WebDAV 서비스 비활성화
 o WebDAV 서비스를 비활성화 할 수 없는 경우, 운영체제 및 IIS 버전 업그레이드 권고
    ※ Windows Server 2003 R2 버전은 더 이상 보안 업데이트를 지원하지 않음

 
□ 기타 문의사항
 o WebDAV : HTTP 프로토콜의 확장으로, 월드 와이드 웹 서버에 저장된 문서와 파일을 편집하고 관리하는 사용자들 사이에

    협업을 용이하게 해주는 서비스
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://github.com/edwardz246003/IIS_exploit


Trackback 0 Comment 0
2017. 2. 10. 18:56

BIND DNS 신규 취약점 보안 업데이트

□ 개요

 o ISC는 BIND 소프트웨어에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트 발표 [1]
 
□ 내용
 o DNS64와 RPZ를 동시에 설정하여 사용하는 경우, 구동 중 오류로 인해 서버 구동이 중단될 수 있는 취약점(CVE-2017-3135)
 
□ 영향을 받는 제품 및 버전
 o BIND 9.9.3~9.9.9-P5
 o BIND 9.9.10b1
 o BIND 9.10.0~9.10.4-P5
 o BIND 9.10.5b1
 o BIND 9.11.0~9.11.0-P2
 o BIND 9.11.1b1
 
□ 해결 방안
 o BIND 버전 업그레이드를 통한 조치
  - BIND 9.9.9-P6, 9.10.4-P6, 9.11.0-P3으로 업그레이드
 o 설정을 통한 조치
  - DNS64와 RPZ를 동시에 사용하지 않도록 설정
 
□ 용어 정리
 o DNS64 : IPV4 -> IPv6 전환기술 중 하나인 NAT64(Network Address Translation between IPv6 and IPv4) 메커니즘을

    지원하기 위한 DNS 표준기능
 o RPZ(Response Policy Zone) : DNS 응답 중 지정된 조건의 질의, 응답코드 등에 해당하는 응답인 경우 이를 정책(Policy)으로

   지정된 형태로 변형된 응답처리를 하는 기능
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://kb.isc.org/article/AA-01453


Trackback 0 Comment 0
2016. 12. 2. 08:00

NTP 다중 취약점 보안 업데이트

□ 개요
o NTP(Network Time Protocol)에서 발생한 서비스 거부 등 총 10개의 취약점을 보완한 보안 업데이트를 발표[1]
o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명
o NULL 포인터 역 참조를 통한 서비스 거부 취약점(CVE-2016-9311)
o 인증되지 않은 트랩 정보 유출 및 DDOS 공격 취약점(CVE-2016-9310)
o 브로드캐스트 모드 재사용 방지를 통한 서비스 거부 취약점(CVE-2016-7427)
o 브로드캐스트 모드 폴링 간격 집행 서비스 거부 취약점(CVE-2015-7428)
o 과도한 UDP 패킷 수신을 통한 서비스 거부 취약점(CVE-2015-9312)
o timestamp 유효성 검사 우회 취약점(CVE-2016-7431)
o read_mru_list() 부적절한 패킷 검사로 인한 서비스 거부 취약점(CVE-2016-7434)
o 잘못된 인터페이스 패킷 전송으로 인한 서비스 거부 취약점(CVE-2016-7429)
o 응답 속도 제한으로 인한 서비스 거부 취약점(CVE-2016-7426)
o root 거리 오류로 인한 서비스 거부 취약점(CVE-2016-7433)

 

□ 영향 받는 소프트웨어
o NTP 4.2.8p9 이전 버전

 

□ 해결 방안
o 해당 취약점에 영향 받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8p9버전으로 보안 업데이트 적용
 * 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads

 

□ 용어 정리
o NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜

 

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]
[1] http://support.ntp.org/bin/view/Main/SecurityNotice
[2] http://www.ntp.org/downloads.html


Trackback 0 Comment 0