본문 바로가기

Dynamic Update2

BIND Dynamic Update DoS 취약점 보안업데이트 권고 □ 개요 o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이 발견되어 DNS 관리자의 주의를 요함[1] o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를 실패함으로서 발생함. ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함 ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을 수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음. □ 해당시스템 o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템 - Cisco Systems, Inc. - Debian GNU/Linux - Infoblox - Internet Software Consortium - .. 2009. 7. 30.
BIND 네임서버 동적 업데이트(Dynamic Update) 1. 동적 업데이트 개요 1997년 4월 국제표준 발표 (RFC 2136 http://www.ietf.org/rfc/rfc2136.txt) DNS가 레코드를 동적으로 추가 또는 삭제하는 기능 제공 마스터 DNS에서 동적 업데이트 발생 시 serial 번호를 증가시키고 슬레이브 DNS에 notify를 보냄 보통 DHCP 등의 프로그램이 동적 업데이트 기능 이용 (클라이언트 컴퓨터에 동적으로 IP 주소를 할당한 후 "이름-주소 맵핑 정보"를 등록하고 마스터 DNS에 전송) 2. DNS 동적 업데이트 적용 사례 2.1 .kr DNS (100초 간격으로 DNS 정보 동적 업데이트) 2.2 DHCP Service와의 연동 예(윈도우 DNS) 2.3 Dynamic Update를 이용한 유동 IP 사용자(ADSL, .. 2009. 3. 17.
728x90