본문으로 건너뛰기

DNS 캐시 포이즈닝 다중 취약점 보안업데이트 권고 (2008.08.06)

안녕하세요, 카페24 호스팅센터입니다.

DNS 캐시 포이즈닝이 가능한 신규 취약점들이 발견되어 DNS 관리자의 주의를 요합니다.


1. 취약점 상세 내용

취약점 정보

  • 취약점 유형: DNS 캐시 포이즈닝
  • 영향받는 제품: 캐시/리졸빙 서버로 이용되는 각종 DNS 서버 시스템
  • 심각도: 높음

취약점 설명

  • DNS 캐시 포이즈닝: DNS에서 DNS transaction ID와 source port number를 부여할 때, 예상하기 쉬운 임의의 값을 생성하기 때문에 발생
  • 해당 신규 취약점들: 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함

영향받는 시스템

  • 캐시/리졸빙 서버로 이용되는 각종 DNS 서버 시스템:
    • Cisco Systems, Inc.
    • Debian GNU/Linux
    • Infoblox
    • Internet Software Consortium
    • Juniper Networks, Inc.
    • Microsoft Corporation
    • Nominum
    • Red Hat, Inc.
    • Sun Microsystems, Inc.
    • Wind River Systems, Inc. 등

2. 보안 조치 권고사항

영향 및 공격 시나리오

  • 공격자 행위: 해당 취약점을 이용하여 DNS 쿼리 정보를 변경할 수 있음
  • 공격 성공 시: DNS 쿼리 데이터 변경, 삭제 등의 작업 가능 (피싱, 악성코드 유포등에 악용될 수 있음)

해결 방안

  1. 캐시/리졸빙 DNS 서버: 해당 보안 취약점에 대비하고, 시스템 성능 향상을 위하여 각 벤더사의 DNS 최신 버젼으로 업그레이드를 권고
  2. 패치가 어려울 경우: 신뢰할 수 있는 호스트에 대해서만 recursive query에 대한 응답이 가능하도록 설정할 것을 권고
  3. Recursion 기능이 필요하지 않을 경우: Disable(비활성화)시킬 것을 권고
  4. 보안 장비 등에서 DNS 서비스 사용 중: 비활성화(disable) 시킬 것을 권고
    • 특히 BIND는 방화벽과 라우터에서 DNS 서비스로 자주 사용되기 때문에, 만일 필요로 하지 않는 서비스라면, 비활성화 시킬 것을 권고

즉시 조치사항

  • 영향받는 DNS 서버를 사용 중인 경우, 즉시 최신 버전으로 업그레이드하시기 바랍니다.
  • 공격자가 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 지연 없이 보안 업데이트를 적용하시기 바랍니다.

3. 참고사항

취약점 확인 방법

  • 취약점 확인 방법: 점검하고자 하는 도메인이 "aaa.bbb.ccc.ddd"인 경우
    $ dig @aaa.bbb.ccc.ddd +short porttest.dns-oarc.net TXT
    
  • 취약점 존재 DNS 확인 결과:
    z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net. "aaa.bbb.ccc.ddd is POOR: 26 queries in 4.0 seconds from 1 ports with std dev 0.00"
    
  • 정상 DNS 확인 결과:
    z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net. "IP-of-GOOD is GOOD: 26 queries in 2.0 seconds from 26 ports with std dev 17685.51"
    

문의처

  • 한국인터넷진흥원 사이버민원센터: 국번없이 118

참고사이트


더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.

감사합니다.