ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

DNS 캐시 포이즈닝 다중 취약점 보안업데이트 권고

2008. 08. 12

□ 개요
  o DNS 캐시 포이즈닝이 가능한 신규 취약점들이 발견되어 DNS 관리자의 주의를 요함[1]
  o 본 취약점은 DNS에서 DNS transaction ID와 source port number를 부여할 때, 
     예상하기 쉬운 임의의 값을 생성하기 때문에 발생함
     ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함
 
□ 해당시스템
  o 캐시/리졸빙 서버로 이용되는 각종 DNS 서버 시스템
    Cisco Systems, Inc.  
    Debian GNU/Linux  
    Infoblox  
    Internet Software Consortium
    Juniper Networks, Inc.
    Microsoft Corporation
    Nominum
    Red Hat, Inc.
    Sun Microsystems, Inc.
    Wind River Systems, Inc. 등
 
□ 영향
  o 공격자는 해당 취약점을 이용하여 DNS 쿼리 정보를 변경할 수 있음
    - 공격 성공 시, DNS 쿼리 데이터 변경, 삭제 등의 작업 가능
       (피싱, 악성코드 유포등에 악용될 수 있음)
 
□ 해결 방안
  o 캐시/리졸빙 DNS 서버로 사용되는 시스템을 운영 중이라면, 해당 보안 취약점에 대비하고,
     시스템 성능 향상을 위하여 각 벤더사의 DNS 최신 버젼으로 업그레이드를 권고[2][3]
  o 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 recursive query에 대한 응답이 
     가능하도록 설정할 것을 권고
  o Recursion 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고
  o 보안 장비(방화벽, 침입탐지시스템, 침입방지시스템 등), 네트워크 장비 등에서
     DNS 서비스를 사용 중이라면, 비활성화(disable) 시킬 것을 권고
    - 특히 BIND는 방화벽과 라우터에서 DNS 서비스로 자주 사용되기 때문에, 
       만일 필요로 하지 않는 서비스라면, 비활성화 시킬 것을 권고
 
□ 참조 사이트
     [1] http://www.kb.cert.org/vuls/id/800113
     [2] http://www.isc.org/index.pl?/sw/bind
     [3] http://www.microsoft.com/technet/security/Bulletin/MS08-037.mspx
     [4] http://www.securityfocus.com/brief/779
 
[참고]
1. F.A.Q
  o 캐시/리졸빙 DNS에서만 영향을 받나요?
      - 네, 해당 취약점은 캐시/리졸빙을 하지 않는 DNS에는 영향을 주지 않습니다.
  o 캐시 포이즈닝이란 무엇입니까?
      - DNS 프로토콜 자체의 취약성으로 캐시 DNS에 저장된 쿼리 정보가 위,변조되는 것을 말합니다.
  o 어떻게 취약한지 확인할 수 있나요?
     - 다음 명령 실행 결과 아래와 같은 응답을 받는다면, 취약하다고 볼 수 있습니다.
       1) 취약점 확인 방법 : 점검하고자 하는 도메인이 “aaa.bbb.ccc.ddd“인 경우 
          $ dig @aaa.bbb.ccc.ddd +short porttest.dns-oarc.net TXT
          가. 취약점 존재 DNS 확인 결과 :
          z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net. "aaa.bbb.
          ccc.ddd is POOR: 26 queries in 4.0 seconds from 1 ports with std dev 0.00"
          나. 정상 DNS 확인 결과 :
          z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net. "IP-of-GOOD
          is GOOD: 26 queries in 2.0 seconds from 26 ports with std dev 17685.51"

  o 보안업데이트할 경우 다른 고려사항은 없나요?
     - 2008.7.25 현재 ISC BIND 계열 보안패치에서 성능저하 문제가 제기되고 있으니 BIND 계열
       보안패치를 적용하실 때는 이점을 고려하시기 바랍니다.
      ※참고사이트 : http://www.isc.org/index.pl?/sw/bind/bind-security.php
 
2. 기타 문의사항
  o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118
이전 글 2008년 7월 Oracle의 Oracle Critical Patch Update 발표

2008. 08. 12

다음 글 데비안 계열 Open SSL 보안 취약점 업데이트 권고

2008. 07. 10

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기