본문 바로가기
인프라 진단/전자금융기반시설(서버) - Linux

SRV-064 취약한 버전의 DNS 서비스 사용

by 49 BLOCK 2024. 1. 3.

notice

SRV-064 취약한 버전의 DNS 서비스 사용

【 상세설명 】
DNS 서비스 운영 시 낮은 버전을 사용하고 있을 경우 Cache Poisoning(CVE-2008-1447) 공격, 서비스 거부 공격, 버퍼 오버플로우(Buffer Overflow), DNS 원격 침입 등의 알려진 취약점이 존재하므로 주기적인 DNS 보안 패치를 통해 안전한 서비스를 운영하고 있는지에 대한 점검

【 판단기준 】
- 양호
  1. 알려진 취약점이 없는 DNS 버전을 사용하는 경우
  2. dig @localhost +short porttest.dns-oarc.net TXT 명령 결과가 다음과 같은 경우
     z.y.x.w.v.u.t.s.r.q.p.o.n.http://m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
     "IP-of-GOOD is GOOD: 26 queries in 2.0 seconds from 26 ports with std dev 17685.51"
- 취약
  1. 패치관리에 대한 금융회사의 내부규정을 준수하지 않을 경우, 단 금융회사 내부규정에 명시되지 않은 경우 통상 1개월 이내 최신 버전으로 패치 적용할 것을 권고
  2. dig @localhost +short porttest.dns-oarc.net TXT 명령 결과가 다음과 같은 경우
     porttest.y.x.w.v.u.t.s.r.q.p.o.n.http://m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
     "해당서버IP is POOR: 26 queries in 3.6 seconds from 1 ports with std dev 0"

【 판단방법 】
  1. DNS 서비스가 DNS Cache Poisoning 공격에 취약한 지 확인
  2. DNS Cache Poisoning 공격(CVE-2008-1447)에 취약하지 않은 버전 사용 확인(9.3.5-P1, 9.4.2-P1, 9.5.0-P1 이상 버전)
      ※ BIND 8 은 모든 버전이 DNS Cache Poisoning 공격에 취약함
  3. 알려진 취약점이 없는 DNS 서비스(BIND 등)를 버전 사용 확인

  ■ Linux, AIX, HP-UX, SOLARIS 9 이하
      # named –v

  ■ SOLARIS 10, 11
      # svcs ‐a | grep dns

  ※ BIND 8, 9 버전 CVE 취약점 정보 사이트
      - BIND 8 Vulnerability matrix : https://kb.isc.org/docs/aa-00959
      - BIND 9 Vulnerability matrix : https://kb.isc.org/docs/aa-00913

【 조치방법 】
  1. DNS 서비스 버전을 취약하지 않은 버전으로 업데이트하거나 각 OS 벤더사의 보안 패치 설치
      ※ DNS 서비스 버전 업데이트 및 패치 적용 시 정보시스템 및 서비스의 영향도를 고려하여 적용