본문 바로가기
취약점 진단/UNIX 취약점 진단

[UNIX] U-34 DNS Zone Transfer 설정

by 게으른 피글렛 2025. 1. 14.
반응형

U-34 DNS Zone Transfer 설정

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 :  Secondary Name Server로만 Zone 정보 전송 제한 여부 점검

 점검목적 :  허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함

 보안위협

 · 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음

 참고

※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능

 

2. 점검대상 및 판단 기준

  대상 : SOLARIS, LINUX, AIX, HP-UX 등

  판단기준

 · 양호 : DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게만 허용한 경우

 · 취약 : DNS 서비스를 사용하며 Zone Transfer를 모든 사용자에게 허용한 경우

  조치방법 : DNS 서비스를 사용하지 않을 경우 서비스 중지, 사용한다면 DNS 설정을 통해 내부 Zone 파일을 임의의 외부 서버에서 전송 받지 못하게 하고, 아무나 쿼리 응답을 받을 수 없도록 수정

 

3. LINUX 초기 설정값

※ 테스트한 LINUX의 버전은 VMWare에 구성한 Ubuntu 24.04.1 LTS 버전 입니다.

 

확인방법

1) bind 설치 여부 확인 후

DNS 서비스 사용 시 /etc/named.conf 파일의 allow-transfer 및 xfrnets 확인합니다.

#dns 서버 설치여부 확인
$ ps -ef | grep named | grep -v "grep"

# DNS 서비스 사용 시 /etc/named.conf 파일의 allow-transfer 및 xfrnets 확인
# named.conf 파일의 위치가 bind 버전마다 다를 수 있습니다.
# bind8 일 경우(가이드북동일)
$ cat /etc/named.conf | grep "allow-transfer"
$ cat /etc/named.boot | grep "xfrnets"

# bind9 일 경우(저의 서버)
$ cat /etc/bind/named.conf | grep "allow-transfer"
$ cat /etc/bind/named.boot | grep "xfrnets" #존재하지 않음

 

이렇게 됩니다

해당파일에 관련된 내용이 뜨지 않습니다.

일단 취약 입니다.

 

 

4. 조치

조치를 해보겠습니다.

 

1) 아래와 같이 설정해주시면되는데 버전마다 설정 방법이 다른듯합니다.

Bind8 설정

$ vi /etc/named.conf 

# 아래 항목 추가
Options {
allow-transfer (존 파일 전송을 허용하고자 하는 IP;);
};

 

 

Bind9 설정

$ vi /etc/bind/named.conf  

# 아래 항목 추가
Options {
allow-transfer (존 파일 전송을 허용하고자 하는 IP;);
};

 

 

2) 중지 방법

$ kill -9 [PID]

 

 

5. 결과

가이드대로 해주시면될 것같습니다.

 

해당내용을 테스트해보려고 이것저것 눌러봤는데... 저의 서버 에러가 발생했습니다.

작동되던 named가 멈춰버렸습니다..

 

방법을 찾게되면 다시 올려보겠습니다.

 

 

 

Linux를 마스터하는 그날까지

화이팅!

 

 

 

 

반응형