안녕하세요. 이호스트데이터센터 입니다.
현재 운영중인 서버에 DNS 서버가 있다면 아래 내용을 확인하시어 안정적인 서비스 운영이 되시길 바랍니다.
□ 개요
o ISC(nternet Systems Consortium)는 BIND DNS에서 발생하는 원격 서비스 거부 및 원격 데이터 변조 취약점을 해결한 보안 업데이트를 발표
□ 내용
o 조작된 존 전송 요청을 통해 TSIG 비밀키가 없는 사용자가 권한DNS로부터 존 데이터를 전송받을 수 있는 취약점(CVE-2017-3142) [1]
- 영향 받는 소프트웨어
· BIND 9.4.0 ~ 9.8.8, 9.9.0 ~ 9.9.10-P1, 9.10.0 ~ 9.10.5-P1, 9.11.0 ~ 9.11.1-P1, 9.9.3-S1 ~ 9.9.10-S2, 9.10.5-S1 ~ 9.10.5-S2
o 권한 없는 사용자가 DNS의 존 데이터를 동적 업데이트 할 수 있는 취약점(CVE-2017-3143) [2]
- 영향 받는 소프트웨어
· BIND 9.4.0 ~ 9.8.8, 9.9.0 ~ 9.9.10-P1, 9.10.0 ~ 9.10.5-P1, 9.11.0 ~ 9.11.1-P1, 9.9.3-S1 ~ 9.9.10-S2, 9.10.5-S1 ~ 9.10.5-S2
□ 해결 방안
o BIND 버전 업그레이드를 통한 조치
- BIND 9.9.10-P2, 9.10.5-P2, 9.11.1-P2, 9.9.10-S3, 9.10.5-S3로 업그레이드
o 설정에 의한 조치
- BIND의 접근제어 설정 시 TSIG 인증과 IP주소 제한을 함께 사용
※ 세부 설정 방법은 ISC 접근제한리스트(ACL) 설정 가이드 참조 [3]
□ 용어 정리
o TSIG(Transaction Signatures) : 마스터 네임서버와 슬레이브 네임서버 간에 비밀키를 서로 공유하여 네임서버간 존 전송, 동적 업데이트 등
수행 시 상호 인증하는 방식
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://kb.isc.org/article/AA-01504
[2] https://kb.isc.org/article/AA-01503
[3] https://kb.isc.org/article/AA-00723/0/Using-Access...
관련하여 네임서버 설정 등 운영 관련 기술적 문의사항은 메일 회신이나 전화 연락 주시고 작업 요청 시 작업 신청서를 작성해주시기 바랍니다.
(별도 비용 청구)
감사합니다.
이메일 : request@ehostidc.co.kr
전화 : 070-7600-7311
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[EhostIDC] Apache Struts2 원격 코드 실행 취약점 업데이트 권고 (0) | 2017.07.18 |
---|---|
[EhostIDC] BIND DNS 신규 취약점 보안 업데이트 권고 (0) | 2017.07.13 |
[EhostIDC] 해외 랜섬웨어(Petya) 감염 피해 확산에 따른 주의 권고와 이호스트의 백업솔루션 제안 (0) | 2017.06.29 |
[EhostIDC] 랜섬웨어 감염 주의보, 이호스트의 백업 솔루션 제안 (0) | 2017.06.15 |
[EhostIDC] VMware, Cisco 제품군 취약점 보안 업데이트 (0) | 2017.06.12 |