U-34 DNS Zone Transfer 설정
항목중요도 : 상
1. 취약점 개요
▶ 점검내용 : Secondary Name Server로만 Zone 정보 전송 제한 여부 점검
▶ 점검목적 : 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함
▶ 보안위협
· 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음
▶ 참고
※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능
2. 점검대상 및 판단 기준
▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
▶ 판단기준
· 양호 : DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게만 허용한 경우
· 취약 : DNS 서비스를 사용하며 Zone Transfer를 모든 사용자에게 허용한 경우
▶ 조치방법 : DNS 서비스를 사용하지 않을 경우 서비스 중지, 사용한다면 DNS 설정을 통해 내부 Zone 파일을 임의의 외부 서버에서 전송 받지 못하게 하고, 아무나 쿼리 응답을 받을 수 없도록 수정
3. LINUX 초기 설정값
※ 테스트한 LINUX의 버전은 VMWare에 구성한 Ubuntu 24.04.1 LTS 버전 입니다.
확인방법
1) bind 설치 여부 확인 후
DNS 서비스 사용 시 /etc/named.conf 파일의 allow-transfer 및 xfrnets 확인합니다.
#dns 서버 설치여부 확인
$ ps -ef | grep named | grep -v "grep"
# DNS 서비스 사용 시 /etc/named.conf 파일의 allow-transfer 및 xfrnets 확인
# named.conf 파일의 위치가 bind 버전마다 다를 수 있습니다.
# bind8 일 경우(가이드북동일)
$ cat /etc/named.conf | grep "allow-transfer"
$ cat /etc/named.boot | grep "xfrnets"
# bind9 일 경우(저의 서버)
$ cat /etc/bind/named.conf | grep "allow-transfer"
$ cat /etc/bind/named.boot | grep "xfrnets" #존재하지 않음
이렇게 됩니다
해당파일에 관련된 내용이 뜨지 않습니다.
일단 취약 입니다.
4. 조치
조치를 해보겠습니다.
1) 아래와 같이 설정해주시면되는데 버전마다 설정 방법이 다른듯합니다.
Bind8 설정
$ vi /etc/named.conf
# 아래 항목 추가
Options {
allow-transfer (존 파일 전송을 허용하고자 하는 IP;);
};
Bind9 설정
$ vi /etc/bind/named.conf
# 아래 항목 추가
Options {
allow-transfer (존 파일 전송을 허용하고자 하는 IP;);
};
2) 중지 방법
$ kill -9 [PID]
5. 결과
가이드대로 해주시면될 것같습니다.
해당내용을 테스트해보려고 이것저것 눌러봤는데... 저의 서버 에러가 발생했습니다.
작동되던 named가 멈춰버렸습니다..
방법을 찾게되면 다시 올려보겠습니다.
Linux를 마스터하는 그날까지
화이팅!
'취약점 진단 > UNIX 취약점 진단' 카테고리의 다른 글
[UNIX] U-35 웹서비스 디렉토리 리스팅 제거 (0) | 2025.01.17 |
---|---|
[UNIX] U-33 DNS 보안 버전 패치 (0) | 2025.01.14 |
[UNIX] U-32 일반사용자의 Sendmail 실행 방지 (0) | 2025.01.13 |
[UNIX] U-31 스팸 메일 릴레이 제한 (0) | 2025.01.13 |
[UNIX] U-30 Sendmail 버전 점검 (0) | 2025.01.13 |