U-33 DNS 보안 버전 패치
항목중요도 : 상
1. 취약점 개요
▶ 점검내용 : BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검
▶ 점검목적 : 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함
▶ 보안위협
· 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함
▶ 참고
※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유 할 수 있게 해주는 네트워크 서비스로 사실상 컴퓨터 네트워크 내의 객체들을 위한 분산 데이터베이스 시스템임
2. 점검대상 및 판단 기준
▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
▶ 판단기준
· 양호 : DNS 서비스를 사용하지 않거나 주기적으로 패치를 관리하고 있는 경우
· 취약 : DNS 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않는 경우
▶ 조치방법 : DNS 서비스를 사용하지 않을 경우 서비스 중지, 사용할 경우 패치 관리 정책을 수립하여 주기적으로 패치 적용
※ DNS 서비스의 경우 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하여 주기적인 패치 적용 정책 수립 후 적용
3. LINUX 초기 설정값
※ 테스트한 LINUX의 버전은 VMWare에 구성한 Ubuntu 24.04.1 LTS 버전 입니다.
확인방법
1) DNS 서비스 실행 여부 및 설치 여부 확인방법
# 실행여부
$ ps -ef | grep named
# 설치여부
$ named -v
확인결과
실행되고 있으며
설치버전은 BIND 9.18.30 버전인 것을 확인 할 수 있습니다.
ubuntu@ubuntu:~$ ps -ef | grep named
bind 4202 1 0 01:10 ? 00:00:00 /usr/sbin/named -f -u bind
ubuntu 4507 3414 0 01:24 pts/0 00:00:00 grep --color=auto named
ubuntu@ubuntu:~$ named -v
BIND 9.18.30-0ubuntu0.24.04.1-Ubuntu (Extended Support Version) <id:>
해당 항목의 취약조건은 DNS 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않는 경우 이므로 해당 버전이 최신 버전임을 확인 후 취약여부를 판단하면됩니다.
사이트 : http://www.isc.org/
현재 안정된 버전은 9.18 버전입니다. 제가 사용하고 있는 버전은 안정된 버전으로 양호 입니다.
<구체적인 BIND 취약점들>
취약점 관련 버전을 사용하는 시스템에서는 버전 업그레이드를 하여야 함
• Inverse Query 취약점 (Buffer Overflow) : BIND 4.9.7이전 버전과 BIND 8.1.2 이전 버전
• NXT버그 (buffer overflow) : BIND 8.2, 8.2 p1, 8.2.1버전
• solinger버그 (Denial of Service) : BIND 8.1 이상버전
• fdmax 버그 (Denial of Service) : BIND 8.1 이상버전
• Remote Execution of Code(Buffer Overflow) : BIND 4.9.5 to 4.9.10, 8.1, 8.2 to 8.2.6, 8.3.0 to 8.3.3 버전
• Multiple Denial of Service: BIND 8.3.0 - 8.3.3, 8.2 - 8.2.6 버전
• LIBRESOLV: buffer overrun(Buffer Overflow) : BIND 4.9.2 to 4.9.10 버전
• OpenSSL (buffer overflow) : BIND 9.1, BIND 9.2 if built with OpenSSL(configure--with-openssl)
• libbind (buffer overflow) : BIND 4.9.11, 8.2.7, 8.3.4, 9.2.2 이외의 모든 버전
• DoS internal consistency check (Denial of Service) : BIND 9 ~ 9.2.0 버전
• tsig bug (Access possible) : BIND 8.2 ~ 8.2.3 버전
• complain bug (Stack corruption, possible remote access) : BIND 4.9.x 거의 모든 버전
• zxfr bug (Denial of service) : BIND 8.2.2, 8.2.2 patchlevels 1 through 6 버전
• sigdiv0 bug (Denial of service) : BIND 8.2, 8.2 patchlevel 1, 8.2.2 버전
• srv bug(Denial of service): BIND 8.2, 8.2 patchlevel 1, 8.2.1, 8.2.2, 8.2.2 patchlevels 1-6버전
• nxt bug (Access possible) : BIND 8.2, 8.2 patchlevel 1, 8.2.1 버전
• BIND 4.9.8 이전 버전, 8.2.3 이전 버전과 관련된 취약점
- TSIG 핸들링 버퍼오버플로우 취약점
- nslookupComplain() 버퍼오버플로우 취약점
- nslookupComplain() input validation 취약점
- information leak 취약점
- sig bug Denial of service 취약점
- naptr bug Denial of service 취약점
- maxdname bug enial of service 취약점
4. 조치
안정된 버전이 아닌 구버전을 사용하고 계시거나 BIND를 사용하지 않아 삭제가 필요할 경우 아래와 같이 조치해주시면 됩니다.
<업데이트>
$ sudo apt upgrade bind9
<제거>
$ sudo apt remove bind9
$ sudo systemctl stop bind9
이렇게 해주시면됩니다.
5. 결과
사용하지 않으시거나, 최신버전으로 사용하고 계시다면 양호입니다!
Linux를 마스터하는 그날까지
화이팅!
'취약점 진단 > UNIX 취약점 진단' 카테고리의 다른 글
[UNIX] U-35 웹서비스 디렉토리 리스팅 제거 (0) | 2025.01.17 |
---|---|
[UNIX] U-34 DNS Zone Transfer 설정 (0) | 2025.01.14 |
[UNIX] U-32 일반사용자의 Sendmail 실행 방지 (0) | 2025.01.13 |
[UNIX] U-31 스팸 메일 릴레이 제한 (0) | 2025.01.13 |
[UNIX] U-30 Sendmail 버전 점검 (0) | 2025.01.13 |