화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
121 BIND Dynamic Update DoS 취약점 보안업데이트 권고 - 2009-07-30
2009-07-30
BIND Dynamic Update DoS 취약점 보안업데이트 권고 - 2009-07-30
□ 개요

o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이
발견되어 DNS 관리자의 주의를 요함[1]

o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를
실패함으로서 발생함.

※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이
가능하도록 함
※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을
수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음.

□ 해당시스템
o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템
- Cisco Systems, Inc.
- Debian GNU/Linux
- Infoblox
- Internet Software Consortium
- Juniper Networks, Inc.
- Microsoft Corporation
- Nominum
- Red Hat, Inc.
- Sun Microsystems, Inc.
- Wind River Systems, Inc. 등

□ 영향
o 공격자는 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있음.
- 공격 성공 시, 해당 네임서버의 서비스 중지 및 도메인 정보 변경을 제한함.

□ 해결 방안

o 마스터 DNS 서버로 사용되는 BIND 시스템을 운영 중이라면, 해당 보안 취약점에 대비하기
위하여 각 벤더사의 BIND 최신 버젼으로 업그레이드를 권고[2][3][4]
o Dynamic update 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고
o 마스터 DNS 서버는 내부 네트워크에 구축할 것을 권고.
o 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 Dynamic update 메세지를
받을 수 있도록 방화벽 설정을 변경하도록 권고



□ 참조 사이트
[1] https://www.isc.org/node/474
[2] http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
[3] http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
[4] http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해사고센터 : 국번없이 118