SRV-062 DNS 서비스 정보 노출
【 상세설명 】
DNS 서버 종류 및 버전 등의 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로, 적절한 보안 설정이 되었는지 점검
【 판단기준 】
- 양호 : DNS 응답에 불필요한 정보가 노출되지 않는 경우
- 취약 : DNS 응답에 서비스명과 버전 정보가 함께 노출되고 있는 경우
※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약
【 판단방법 】
1. DNS 서비스 정보 노출 확인
2. DNS 서비스 설정 파일의 options 섹션 version 구문 설정 확인
※ option 내부에 version "" 구문과 같이 빈 문자열로 설정되어 있으면 버전 정보 노출 안 됨
※ option 내부에 version 구문에 DNS 서버의 버전 정보 등이 포함되어 있으면 정보가 노출됨
※ version 구문을 별도로 설정하지 않은 경우 BIND 버전 정보가 표시되어 노출
■ Linux, AIX, HP-UX, SOLARIS
# dig @[DNS 서버 IP 주소] txt ch version.bind
;; ANSWER SECTION:
version.bind. 0 CH TXT "9.16.23-RH"
또는
;; ANSWER SECTION:
version.bind. 0 CH TXT "9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8"
# cat /etc/named.conf
# cat /etc/bind/named.conf
# cat /etc/bind/named.conf.options
options {
listen-on port 53 { 127.0.0.1; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
...
}
【 조치방법 】
1. DNS 서비스 설정 파일에서 정보 노출 방지 설정
※ option 내부에 version 구문을 DNS 서버의 버전 정보 등이 포함되어 있지 않도록 설정
2. DNS 서비스 재시작
2024-01-13 : (조치과정 삭제)
'인프라 진단 > 전자금융기반시설(서버) - Linux' 카테고리의 다른 글
SRV-063 DNS Recursive Query 설정 미흡 (0) | 2024.01.03 |
---|---|
SRV-037 취약한 FTP 서비스 실행 (0) | 2024.01.01 |
SRV-035 취약한 서비스 활성화 (0) | 2024.01.01 |