본문 바로가기
인프라 진단/전자금융기반시설(서버) - Linux

SRV-062 DNS 서비스 정보 노출

by 49 BLOCK 2024. 1. 2.

notice

SRV-062 DNS 서비스 정보 노출

【 상세설명 】
DNS 서버 종류 및 버전 등의 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로, 적절한 보안 설정이 되었는지 점검

【 판단기준 】
- 양호 : DNS 응답에 불필요한 정보가 노출되지 않는 경우
- 취약 : DNS 응답에 서비스명과 버전 정보가 함께 노출되고 있는 경우

※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약

【 판단방법 】
  1. DNS 서비스 정보 노출 확인
  2. DNS  서비스 설정 파일의 options 섹션 version 구문 설정 확인
      ※ option 내부에 version "" 구문과 같이 빈 문자열로 설정되어 있으면 버전 정보 노출 안 됨
      ※ option 내부에 version 구문에 DNS 서버의 버전 정보 등이 포함되어 있으면 정보가 노출됨
      ※ version 구문을 별도로 설정하지 않은 경우 BIND 버전 정보가 표시되어 노출

  ■ Linux, AIX, HP-UX, SOLARIS
      # dig @[DNS 서버 IP 주소] txt ch version.bind
          ;; ANSWER SECTION:
          version.bind.           0       CH      TXT     "9.16.23-RH"
      또는
          ;; ANSWER SECTION:
          version.bind.           0       CH      TXT     "9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.8"

      # cat /etc/named.conf
      # cat /etc/bind/named.conf
      # cat /etc/bind/named.conf.options
          options {
                  listen-on port 53 { 127.0.0.1; };
                  listen-on-v6 port 53 { ::1; };
                  directory       "/var/named";
          ...
          }

【 조치방법 】
  1. DNS  서비스 설정 파일에서 정보 노출 방지 설정
      ※ option 내부에 version 구문을 DNS 서버의 버전 정보 등이 포함되어 있지 않도록 설정
  2. DNS  서비스 재시작

2024-01-13 : (조치과정 삭제)