반응형
ASEC Advisory SA-2009-012 |
최초 작성일 : 2009/07/30 마지막 개정 : 2009/07/30 13:00:00 위험 수준 : 위험 |
본 '보안권고문'은 ISC의 BIND 9.x 에 대한 취약점을 다룬 내용으로,귀사가 해당 취약점이 존재하는 버전의 DNS를 자체 운영중에 있거나, 귀사의 도메인을 외부 호스팅 서비스 업체에 위탁하고 있는 경우 신속하게 보안업데이트를 적용하여 피해를 예방할 수 있도록 권고합니다.
◈ 제목
ISC BIND 9 "Dynamic Update" 요청을 통한 원격 서비스 거부 취약점
◈ 개요
ISC BIND 9 일부 버전에서 조작된 Dynamic Update 요청을 통해 서비스가 크래쉬될 수 있는 서비스 거부(Denial-of-Service) 취약점이 발견되었다.
◈ 공격유형
서비스 거부
◈ 해당시스템
◈ 영향
공격자는 해당 취약점을 이용하여 서비스 거부 공격을 수행할 수 있다.
◈ 설명
ISC BIND 9 일부 버전에서 조작된 Dynamic Update 요청을 통해 서비스가 크래쉬될 수 있는 서비스 거부(Denial-of-Service) 취약점이 발견되었다.
Dynamic Update 기능은 BIND 8 버전 이후로 지원되며, Zone 파일의 레코드를 동적으로 갱신할 수 있는 기능이다.
Dynamic Update 요청은 다음과 같은 구조를 갖는다.
+---------------------------------------------------------+
| Header | Zone | Prerequisite | Update | Additional Data |
+---------------------------------------------------------+
특히, 해당 취약점은 다음 공격 Dynamic Update 요청처럼 prerequisite 섹션에 "ANY" type 레코드를 갖고 적어도 하나 이상의 해당 FQDN의 RRset이 존재하는 경우에 발생한다.
-------------------------------------------------------
공격 Dynamic Update 요청
-------------------------------------------------------
;; HEADER SECTION
;; id = 31081
;; qr = 0 opcode = UPDATE rcode = NOERROR
;; zocount = 0 prcount = 1 upcount = 0 adcount = 0
;; ZONE SECTION (1 record)
;; example.com. IN SOA
;; PREREQUISITE SECTION (1 record)
www.example.com. 0 IN ANY ; no data
------------------------------------------------------
해당 공격이 성공하는 경우, BIND 데몬이 크래쉬되어 도메인 요청에 대한 정상적인 서비스를 지원할 수 없게된다.
해당 취약점은 Dynamic update 기능의 disable/enable에 상관없이 영향을 받기 때문에 매우 위험하다.
◈ 해결책
해당 취약점은 Dynamic Update 기능에 상관없이 영향을 주기 때문에 다음과 같이 취약점이 존재하지 않는 상위버전으로 조속히 업그레이드하여야 한다.
bind-9.6.1-P1
http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
bind-9.5.1-P3
http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
bind-9.4.3-P3
http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz
◈운영체제별 업데이트 정보
다음은 운영체제별로 업데이트 하기 위한 방법을 기술한 것으로,
운영하고 있는 OS 종류에 따라 관리자는 적절한 방법을 선택하면 된다.
여기서는 일반적인 방법만을 언급하고 있으므로, 시스템별 세부적인 사항은 각 운영체제의 벤더 홈페이지를 참고하기 바란다.
1) 데비안/우분투 리눅스
# apt-get update
# apt-get upgrade
# /etc/init.d/bind9 restart
2) 레드헷/페도라/CentOS 리눅스
# yum update
3) NetBSD
# cd src
# cvs update -d -P external/bsd/bind/dist
# cd external/bsd/bind/bin/named
# make USETOOLS=no cleandir dependall
# make USETOOLS=no install
4) OpenBSD
# cd /usr/src
# cvs -d anoncvs@anoncvs.ca.openbsd.org:/cvs -q up -Pd
# cd /usr/src/sbin/bind
# make -f Makefile.bsd-wrapper obj
# make -f Makefile.bsd-wrapper depend
# make -f Makefile.bsd-wrapper
# make -f Makefile.bsd-wrapper install
5) Solaris
http://sunsolve.sun.com/search/document.do?assetkey=1-66-264828-1
◈ 참고사이트
실시간 보안위협정보는 ASEC블로그를 통해 빠르게 확인하실 수 있습니다
- ASEC Threat Research : http://blog.ahnlab.com/asec
-------------------------------------------------------------------
NO WARRANTY
이 권고문은 ㈜안철수연구소의 ASEC에서 국내 인터넷 보안의 발전을 위하여 발표하는 보안 권고문이다.
ASEC Contact Information
Copyright 2002-2009 ASEC(Ahnlab Security E-response Center).
All Rights Reserved.
반응형
'웹&컴퓨팅' 카테고리의 다른 글
윈도XP에서 제품번호(serial num/CD-key/씨디키) 바꾸는 방법 (0) | 2009.09.23 |
---|---|
Exit Pro v5.0b2 (5.0.37) - 알람/시간예약/카운트다운/자동수행/시간제한/CPU감시/인터넷감시/창감시 (0) | 2009.08.21 |
DDoS 공격 악성코드 좀비 PC 하드디스크 데이터 손상 주의 공지 [안철수연구소/알약] (0) | 2009.07.11 |
티스토리 블로그 단축키 / 에디터 단축키 (0) | 2009.06.11 |
키보드의 종류와 차이점 - 펜타그래프,멤브레인,기계식,캐패시터,폼 일레멘트,러버 돔,혼합형 (3) | 2009.06.11 |