□ 개요
o BIND에 원격 서비스거부(Denial of Service) 공격 가능한 신규 취약점이 발견되어 네임서버
관리자의 주의를 요함[1]
o RPZ(Response Policy Zone)로 구성된 네임서버에서 RRSIG요청에 의한 서버 충돌 현상이
발생할 수 있음
□ 해당 시스템
o RRset 교체를 위해 구성된 RPZ 기능을 사용하는 BIND 이용자
□ 영향
o 공격자는 해당 취약점을 이용하여 서비스 거부 공격을 수행할 수 있음
□ 권장방안
o 네임서버로 BIND를 운영 중이라면 해당 보안 취약점에 대비하기 위하여 최신버전으로
업그레이드 권고[2]
※ 최신버전 : BIND 9.8.0-P1 (2011.5.5 기준)
o 패치가 어려울 경우, RRset 교체가 아닌 NXDOMAIN 응답을 위해서만 RPZ을 사용할
것을 권고
□ 용어 정리
o BIND(Berkeley Internet Name Daemon) : 네임서버를 운영하기 위한 서버측 소프트웨어
o RRSIG(Resource Record Signiture) : 도메인 네임 시스템의 각 리소스 레코드 데이터에
대한 전자서명 데이터를 저장하기 위한 리소스 레코드 시그니쳐
o RRset(Resource Record Set) : 동일한 도메인 네임에 대해 정의된 다수의 리소스 레코드
o NXDOMAIN(Non-eXistent Domain) : DNS 응답 코드의 하나로, “질의한 도메인 네임은
전혀 존재하지 않음” 이란 의미
[참고사이트]
[1] http://isc.sans.edu/diary/Patch+for+BIND+9+8+0+DoS+Vulnerability/10846
[2] http://www.isc.org/software/bind
출처:KISA
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
이호스트IDC , 패킷캡쳐 WireShark으로 로그인 비밀번호 정보 알아내는 방법 (0) | 2011.05.17 |
---|---|
Adobe Flash Player 다중 취약점 업데이트 권고 (0) | 2011.05.17 |
[MS 보안업데이트]2011년 5월 MS 정기 보안업데이트 권고 (0) | 2011.05.11 |
이호스트IDC, 국내 공개 웹 게시판(익스프레스엔진) 보안 업데이트 권고 (0) | 2011.05.03 |
이호스트IDC, 홈페이지에 악성코드가 삽입되었습니다. 어떻게 처리해야 하나요? (0) | 2011.05.02 |