홈주소창 로그인 회원가입 내 한글주소 관리 고객만족센터 토론게시판 사이트맵 고객 지킴이
/ DNS컨설팅 / DNS (네트워크) 최신 뉴스
 
DNSC 소개 및 특징
DNSC 서비스 안내
nBIND(BIND) 소개
nBIND(BIND) 다운로드
묻고 답하기
DNS(네트워크) 최근 소식
문의하기
자주 묻는 질문과 답변
고객 문의 게시판
 
제목  [NOTICE] BIND DNS 신규 취약점 보안 업데이트 권고
 

□ 개요
o ISC(nternet Systems Consortium)는 BIND DNS에서 발생하는 원격 서비스 거부 및 원격 데이터 변조 취약점을 해결한
보안 업데이트를 발표

□ 내용
o 조작된 존 전송 요청을 통해 TSIG 비밀키가 없는 사용자가 권한DNS로부터 존 데이터를 전송받을 수 있는 취약점(CVE-2017-3142) [1]
- 영향 받는 소프트웨어
· BIND 9.4.0 ~ 9.8.8, 9.9.0 ~ 9.9.10-P1, 9.10.0 ~ 9.10.5-P1, 9.11.0 ~ 9.11.1-P1, 9.9.3-S1 ~ 9.9.10-S2,
9.10.5-S1 ~ 9.10.5-S2

o 권한 없는 사용자가 DNS의 존 데이터를 동적 업데이트 할 수 있는 취약점(CVE-2017-3143) [2]
- 영향 받는 소프트웨어
· BIND 9.4.0 ~ 9.8.8, 9.9.0 ~ 9.9.10-P1, 9.10.0 ~ 9.10.5-P1, 9.11.0 ~ 9.11.1-P1, 9.9.3-S1 ~ 9.9.10-S2,
9.10.5-S1 ~ 9.10.5-S2

□ 해결 방안
o BIND 버전 업그레이드를 통한 조치
- BIND 9.9.10-P2, 9.10.5-P2, 9.11.1-P2, 9.9.10-S3, 9.10.5-S3로 업그레이드

o 설정에 의한 조치
- BIND의 접근제어 설정 시 TSIG 인증과 IP주소 제한을 함께 사용
※ 세부 설정 방법은 ISC 접근제한리스트(ACL) 설정 가이드 참조 [3]

□ 용어 정리
o TSIG(Transaction Signatures) : 마스터 네임서버와 슬레이브 네임서버 간에 비밀키를 서로 공유하여 네임서버간 존 전송, 동적 업데이트 등
수행 시 상호 인증하는 방식

[참고사이트]
[1] https://kb.isc.org/article/AA-01504
[2] https://kb.isc.org/article/AA-01503
[3] https://kb.isc.org/article/AA-00723/0/Using-Access-Control-Lists-ACLs-with-both-addresses-and-keys.html
 
 

    BIND DNS 신규 취약점 보안 업데이트 권고  2017-07-11 관리자

 
이전글   이전 글이 없습니다. 
다음글   BIND 신규 취약점 발견에 따른 조치 권고  

한국어EnglishJapanese 제휴제안 인재채용 서비스 약관 및 정책 개인정보처리방침 책임한계 및 법적 고지 이메일무단수집 거부
대표전화 : 02-3665-0123   고객상담 : 02-2165-3000   FAX : 02-2671-5613   e메일 : 고객상담@넷피아콥
개인정보 악용 신고 : reportabuse@ibi.net Copyright (C) 1995 - 2022 Netpia, Inc. All rights reserved.