안녕하세요. 아이비아이닷넷입니다.
BIND9에 대한 신규 취약점이 발견되어 BIND 개발 업체인 ISC에서 긴급하게 보안 권고문 및 급히 조치를 요구하는 내용의 공지가 발표되었습니다. 본 위협은 공격자가 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있다고 하니 하기 내용과 관련링크 및 내용을 참조하시고, 네임서버 조치를 하시기 바랍니다.
■ 개요
- BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이 발견되어 DNS 관리자의 주의를 요함
- 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를 실패함으로서 발생함.
※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함 ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을 수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음.
■ 해당시스템
마스터 네임서버로 이용되는 각종 BIND 9.X 시스템 - Cisco Systems, Inc. - Debian GNU/Linux - Infoblox - Internet Software Consortium - Juniper Networks, Inc. - Microsoft Corporation - Nominum - Red Hat, Inc. - Sun Microsystems, Inc. - Wind River Systems, Inc. 등
■ 영향
o 공격자는 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있음. - 공격 성공 시, 해당 네임서버의 서비스 중지 및 도메인 정보 변경을 제한함.
■ 해결 방안
- 마스터 DNS 서버로 사용되는 BIND 시스템을 운영 중이라면, 해당 보안 취약점에 대비하기 위하여 각 벤더사의 BIND 최신 버젼으로 업그레이드를 권고[2][3][4] o Dynamic update 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고 o 마스터 DNS 서버는 내부 네트워크에 구축할 것을 권고.
- 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 Dynamic update 메세지를 받을 수 있도록 방화벽 설정을 변경하도록 권고
■ 참조 사이트 [1] https://www.isc.org/node/474 [2] http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz [3] http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz [4] http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
■ 기타 문의사항 - 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118 - 인터넷침해사고대응지원센터 공지[바로가기] - 안철수연구소 공지 [바로가기] |