| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- U-51
- 버프슈트
- pam_tally2.so
- u-06
- U-48
- U-53
- 리눅스보안
- U-57
- 버프스위트
- U-52
- SFTP
- 정보보안기사실기
- U-60
- U-49
- U-50
- U-55
- AWS
- U-58
- U-56
- KISA가이드
- U-46
- U-54
- U-43
- U-47
- U-44
- U-45
- U-59
- Burp Suite
- u-11
- burpsuite
Archives
- Yesterday
- Today
- Total
반응형
[U-49] DNS 보안 버전 패치 (중요도 : 상) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-49] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (네트워크 핵심 서비스의 취약점 및 버전 관리)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : DNS 서비스(BIND)의 활성화 여부를 확인하고, 사용 중인 경우 해당 소프트웨어의 최신 보안 패치 적용 상태를 점검합니다.
[ 보안 위협 ] : 취약한 버전의 BIND를 사용할 경우 DNS 캐시 포이즈닝(Cache Poisoning) 공격을 통해 비인가 사이트로 접속을 유도하거나, 서비스 거부 공격(DoS)으로 네트워크 전체의 이름 풀이 기능을 마비시킬 수 있습니다. 특히 BIND는 알려진 취약점이 빈번히 발생하므로 정기적인 업데이트가 필수적입니다.
2. OS별 DNS(BIND) 서비스 보안 관리 실습
SOLARIS / LINUX / AIX 환경
데몬 구동 확인 및 버전 체크
# [활성화 확인] svcs -a | grep bind (Solaris) / systemctl list-units | grep named (Linux)
# [서비스 중지] svcadm disable bind / systemctl stop named
# [버전 확인] named -v
# [패치 정보] ISC 홈페이지(https://www.isc.org/downloads/) 대조
HP-UX 환경
프로세스 중지 및 영구 비활성화 설정
# [프로세스 확인] ps -ef | grep named
# [서비스 중단] /sbin/init.d/named stop
# [설정 파일 수정] vi /etc/rc.config.d/namesrvs
NAMED=0
# [버전 확인] named -v
[취약 결과 예시]
DNS 서비스를 사용 중이나 보안 취약점이 발견된 하위 버전(예: BIND 9.11 미만 등)을 방치한 경우
[양호 결과 예시]
DNS 서비스를 사용하지 않아 비활성화되어 있거나, 최신 보안 패치가 적용된 버전을 운영 중인 경우
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 핵심 서비스인 DNS의 최신 보안 취약점 점검 및 조치 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 사용 중인 서비스의 소프트웨어 최신 버전 유지 및 취약점 관리 기준 규정
2. 정보통신기반시설 보호지침 제16조(설정관리) : 사용 중인 서비스의 소프트웨어 최신 버전 유지 및 취약점 관리 기준 규정
4. 오늘 공부하며 정리한 핵심 포인트
■ BIND 버전 확인 습관 : named -v 명령어를 통한 현재 기동 버전의 상시 확인 필요
■ 보안 취약점 매트릭스 활용 : ISC 공식 기술 문서(KB)를 통한 버전별 CVE 취약점 리스트 대조
■ 불필요 서비스 완전 종료 : DNS 서버로 운영되지 않는 일반 서버는 53/UDP 포트 폐쇄 확인
■ 시동 설정 영구 반영 : 현재 프로세스 중단과 함께 OS별 설정 파일(namesrvs 등) 수정 병행
■ 보안 취약점 매트릭스 활용 : ISC 공식 기술 문서(KB)를 통한 버전별 CVE 취약점 리스트 대조
■ 불필요 서비스 완전 종료 : DNS 서버로 운영되지 않는 일반 서버는 53/UDP 포트 폐쇄 확인
■ 시동 설정 영구 반영 : 현재 프로세스 중단과 함께 OS별 설정 파일(namesrvs 등) 수정 병행
다음 공부 기록 예고 : [U-50] DNS ZoneTransfer 설정 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-51] DNS 서비스의 취약한 동적 업데이트 설정 금지 (중요도 : ) (0) | 2026.02.27 |
|---|---|
| [U-50] DNS Zone Transfer 설정 (중요도 : 상) (0) | 2026.02.26 |
| [U-48] expn, vrfy 명령어 제한 (중요도 : 중) (0) | 2026.02.24 |
| [U-47] 스팸 메일 릴레이 제한 (중요도 : 상) (0) | 2026.02.23 |
| [U-46] 일반 사용자의 메일 서비스 실행 방지 (중요도 : 상) (0) | 2026.02.22 |
Comments
