상단여백
HOME 뉴스 해외뉴스
'BIND 9', 외부공격 취약점
김명덕 | 승인2017.06.15 23:33

DNS 소프트웨어 'BIND 9'과 그 설치에서 named에 대한 외부로 부터의 공격이나 권한 상승 취약점이 있다며 주식회사 일본레지스트리서비스 (JPRS)가 15 일 주의 당부했다.

15일 외신에 따르며 BIND 9의 취약점 'CVE-2017-3140'은 기본적으로 비활성화 되어있는 'RPZ (Response Policy Zones) '을 사용하는 경우에만 영향을 받는다. NSDNAME 또는 NSIP 정책 규칙이 사용되는 환경에서수신된 DNS 쿼리는 이 정책 규칙으로 처리되는 경우 내부 처리의 결함으로 인해 named가 무한 루프 상태에 빠지게한다.

무한 루프에 빠진 named는 특정 권위 DNS 서버에 패킷을 보내 계속 서비스 성능을 저하시킬 수 있다. 영향을 받는 버전은 '9.9.10' '9.10.5' '9.11.0~ 9.11.1'이다. ISC는 심각도를 '중 (Medium)'으로 평가하고있다. 공통 취약점 평가 시스템 CVSS v3의 점수는 3.7이다. RPZ에서 NSDNAME와 NSIP 정책규칙을 사용하지 않으면 취약점의 영향을 피할 수있다.
 
취약점 'CVE-2017-3141'은 BIND 9의 Windows 용 설치 프로그램에 적용되는 것으로 Windows 이외에서는 영향이 없다. JPRS는 이 취약점을 악용한 공격은 로컬 사용자만 가능하다. 파일 시스템 사용 권한 설정은 로컬 사용자가 named.exe을 대신 실행 파일을 만들 수 없도록 함으로써 취약점의 영향을 피할 수있다.

영향을 받는 버전은 '9.9.0~ 9.9.10', '9.10.0~ 9.10.5', '9.11.0~ 9.11.1'이다. 지원을 중단한 '9.4.0~ 9.8.8', '9.3.2-P1~ 9.3.6', '9.2.6-P2~ '9.2.9'도 영향을 받는다. ISC는 심각도를 '위험 (Critical)'으로 평가하고있다. 공통 취약점 평가 시스템 CVSS v3의 점수는 7.2.

김명덕  joopy2@gmail.com
<저작권자 © 보안24, 무단 전재 및 재배포 금지>

김명덕의 다른기사 보기
icon인기기사
여백
회사소개기사제보광고안내불편신고개인정보취급방침청소년보호정책이메일무단수집거부
회사명 : 주식회사 시큐리티미디어랩  |  서울특별시 은평구 서오릉로 186, 2층  |  대표전화 : 070-4716-8107  |  팩스 : 070-4716-8108
설립일 : 2015년 7월24일  |  인터넷신문등록일자 : 2015. 7. 14   |  등록번호 : 서울 아 03822  |  발행인/편집인 : 김용욱  |  청소년보호책임자 : 김용욱
Copyright © 2017 보안24. All rights reserved.
Back to Top