English
◀◁ 뒤로
취약점ID 19042
위험도 40
포트 79
프로토콜 TCP,UDP
분류 DNS
상세설명 ISC BIND(Berkeley Internet Name Daemon)는 DNS (domain name service) 프로토콜을 구현한 서버 유틸리티로 인터넷 상에서 광범위하게 사용된다. BIND 서버의 버전 정보에 따르면, ISC BIND 9.10.2rc2 이전의 9.10.2 버전에는 다음과 같은 취약점이 존재한다.

- ISC BIND에서 체이닝에 대한 델리게이션을 제한하지 않는다. 이로 인해 공격자는 매우 큰 수의 리퍼럴을 포함하는 조작된 존을 사용하여 서비스 거부를 일으킬 수 있다. (CVE-2014-8500)

- GeoIP 기능에 서비스 거부를 일으키는 다수의 오류가 존재한다. (CVE-2014-8680)

- DNSSEC 인증과 managed-keys 기능에 서비스 거부 취약점이 존재한다. 이로 인해 공격자는 존재하지 않는 키를 사용하도록 하여 서비스 거부를 일으킬 수 있다. (CVE-2015-1349)

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 DNS 서버의 배너 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
https://kb.isc.org/article/AA-01235/0
https://kb.isc.org/article/AA-01246/0/BIND-9.10.2rc2-Release-Notes.html

* 영향을 받는 플랫폼:
Internet Software Consortium, BIND version 9.10.2 < 9.10.2rc2
해결책 Internet Software Consortium (ISC) 웹 사이트인 http://www.isc.org/downloads/BIND/ 에서 구할 수 있는 BIND의 가장 최신 버전(9.10.2rc2 혹은 이후)으로 업그레이드 하여야 한다.
관련 URL CVE-2014-8500,CVE-2014-8680,CVE-2015-1349 (CVE)
관련 URL 71590,72673,73191 (SecurityFocus)
관련 URL (ISS)