[리눅스/서비스 관리] DNS 보안 버전 패치 (U-33)

DNS 보안 버전 패치

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함

■ 보안 위협
- 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우 및 DNS 서버 침입 등의 취약성이 존재함

점검 및 조치 방법

■ 판단 기준
- 양호 : DNS 서비스를 사용하지 않거나 주기적으로 패치를 관리하고 있는 경우
- 취약 : DNS 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않는 경우

■ 조치 방법
DNS 서비스를 사용하지 않을 경우 서비스 중지, 사용할 경우 패치 관리 정책을 수립하여 주기적으로 패치 적용

■ 점검 및 조치 사례


● SOLARIS, LINUX, AIX, HP-UX
1. BIND는 거의 모든 버전이 취약한 상태로서 최신 버전으로 업데이트가 요구됨
2. 다음은 구체적인 BIND 취약점들이며, 취약점 관련 버전을 사용하는 시스템에서는 버전 업그레이드를 하여야 함


■ 스크립트

echo "U-50 START"	
echo "[ U-50. DNS 보안 버전 패치 ]"														>>	$COMPUTERNAME 2>&1
echo "[ 1. BIND version ]"															>>	$COMPUTERNAME 2>&1                                                          
echo " "																			>>	$COMPUTERNAME 2>&1
ps -ef|grep named																	>>	$COMPUTERNAME 2>&1

echo " U-50 END "
echo "====================================================================================="	


■ 용어 설명 / 팁
BIND(Berkeley Internet Name Domain) : BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유 할 수 있게 해주는 네트워크 서비스로 사실상 컴퓨터 네트워크 내의 객체들을 위한 분산 데이터베이스 시스템임

댓글

Designed by JB FACTORY