ClickCease 우분투에서 해결된 여러 BIND 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

우분투에서 해결된 여러 BIND 취약점

로한 티말시나

2024년 3월 21일 TuxCare 전문가 팀

버클리 인터넷 이름 도메인이라고도 하는 BIND는 도메인 이름을 숫자 IP 주소로 변환하거나 그 반대로 변환하는 널리 사용되는 DNS 서버 소프트웨어입니다. BIND 서버는 조직, 인터넷 서비스 제공업체(ISP), 네트워크 관리자가 인터넷에 배포하여 DNS 레코드를 관리하고 웹에서 효율적인 커뮤니케이션을 촉진합니다. 최근 최신 버전인 BIND 9에서 일련의 취약점이 발견되어 잠재적인 악용 가능성에 대한 우려와 이에 대한 신속한 조치가 필요해졌습니다.

이러한 발견에 따라 Ubuntu 보안 팀은 이러한 취약점으로 인한 위험을 완화하기 위해 22.04 LTS, 20.04 LTS 및 23.10을 포함한 여러 Ubuntu 릴리스에 걸쳐 중요한 보안 업데이트를 발표했습니다.

 

BIND 취약점 개요

 

bind9에서 확인된 취약점은 다양한 문제를 포괄하며, 각 취약점은 시스템 보안에 잠재적인 영향을 미칠 수 있습니다.

 

대규모 DNS 메시지 구문 분석(CVE-2023-4408)

쇼함 다니노, 아나트 브렘러-바, 예후다 아펙, 유발 샤빗이 발견한 이 취약점은 대용량 DNS 메시지 구문 분석을 잘못 처리하는 것을 중심으로 합니다. 이 결함을 악용하면 리소스 소비로 이어져 서비스 거부를 유발할 수 있습니다.

 

DNSSEC 메시지 유효성 검사(CVE-2023-50387)

엘리아스 헤프트리그, 하야 슐만, 니클라스 보겔, 마이클 와이드너는 BIND 9의 DNSSEC 메시지 처리에서 취약점을 발견했습니다. 공격자는 이 결함을 악용하여 리소스 고갈을 유도하여 서비스 거부 시나리오를 일으킬 수 있습니다.

 

NSEC3 가장 가까운 엔클로저 증명(CVE-2023-50868)

이 취약점은 NSEC3 클로즈 인클로저 증명 준비의 잘못된 처리와 관련이 있습니다. 공격자는 이 취약점을 악용하여 리소스를 고갈시켜 궁극적으로 서비스 거부를 일으킬 수 있습니다.

 

nxdomain-redirect가 활성화된 역방향 영역 쿼리(CVE-2023-5517)

nxdomain-redirect가 활성화된 경우와 같은 특정 조건에서 BIND9이 역방향 영역 쿼리를 잘못 처리하면 원격 공격자가 이를 악용하여 서버를 다운시켜 서비스 거부 공격을 용이하게 할 수 있습니다.

 

특정 재귀 쿼리 패턴(CVE-2023-6516)

BIND 9의 특정 재귀 쿼리 패턴 처리에 취약점이 있습니다. 공격자는 이 결함을 악용하여 메모리 소모를 유발하고 결과적으로 서비스 거부를 일으킬 수 있습니다.

아직 보류 중이므로 CVE-2023-50868을 제외한 모든 취약점의 CVSS v3 점수는 7.5(높음)입니다.

 

완화 전략

 

BIND 취약점을 해결하기 위한 업데이트가 배포되어 bind9의 소프트웨어 버전이 9.6.48로 업데이트되었습니다. 이 업데이트에는 보안 문제 패치뿐만 아니라 버그 수정, 새로운 기능 도입, 일부 호환되지 않는 변경 사항이 포함될 수 있습니다. bind9의 관리자와 사용자는 잠재적인 익스플로잇으로 인한 위험을 완화하기 위해 이러한 업데이트를 시스템에 즉시 적용하는 것이 중요합니다. 이러한 취약점을 수정하기 위해 Debian 보안 업데이트도 릴리스되었습니다.

 

출처 USN-6642-1, USN-6633-1

요약
우분투에서 해결된 여러 BIND 취약점
기사 이름
우분투에서 해결된 여러 BIND 취약점
설명
BIND 취약점을 해결하는 중요한 업데이트로 잠재적인 위협으로부터 DNS 서버를 보호하세요. 지금 바로 적용하여 시스템을 보호하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기