관리 메뉴

[U-49] DNS 보안 버전 패치 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-49] DNS 보안 버전 패치 (중요도 : 상)

ª_ª 2026. 2. 25. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-49] 유닉스/리눅스 보안 설정

항목 중요도 : (네트워크 핵심 서비스의 취약점 및 버전 관리)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : DNS 서비스(BIND)의 활성화 여부를 확인하고, 사용 중인 경우 해당 소프트웨어의 최신 보안 패치 적용 상태를 점검합니다.

[ 보안 위협 ] : 취약한 버전의 BIND를 사용할 경우 DNS 캐시 포이즈닝(Cache Poisoning) 공격을 통해 비인가 사이트로 접속을 유도하거나, 서비스 거부 공격(DoS)으로 네트워크 전체의 이름 풀이 기능을 마비시킬 수 있습니다. 특히 BIND는 알려진 취약점이 빈번히 발생하므로 정기적인 업데이트가 필수적입니다.

 

2. OS별 DNS(BIND) 서비스 보안 관리 실습

SOLARIS / LINUX / AIX 환경

데몬 구동 확인 및 버전 체크

# [활성화 확인] svcs -a | grep bind (Solaris) / systemctl list-units | grep named (Linux)
# [서비스 중지] svcadm disable bind / systemctl stop named
# [버전 확인] named -v
# [패치 정보] ISC 홈페이지(https://www.isc.org/downloads/) 대조

HP-UX 환경

프로세스 중지 및 영구 비활성화 설정

# [프로세스 확인] ps -ef | grep named
# [서비스 중단] /sbin/init.d/named stop
# [설정 파일 수정] vi /etc/rc.config.d/namesrvs
NAMED=0
# [버전 확인] named -v

[취약 결과 예시]

DNS 서비스를 사용 중이나 보안 취약점이 발견된 하위 버전(예: BIND 9.11 미만 등)을 방치한 경우

[양호 결과 예시]

DNS 서비스를 사용하지 않아 비활성화되어 있거나, 최신 보안 패치가 적용된 버전을 운영 중인 경우
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 핵심 서비스인 DNS의 최신 보안 취약점 점검 및 조치 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 사용 중인 서비스의 소프트웨어 최신 버전 유지 및 취약점 관리 기준 규정
 

4. 오늘 공부하며 정리한 핵심 포인트

■ BIND 버전 확인 습관 : named -v 명령어를 통한 현재 기동 버전의 상시 확인 필요
■ 보안 취약점 매트릭스 활용 : ISC 공식 기술 문서(KB)를 통한 버전별 CVE 취약점 리스트 대조
■ 불필요 서비스 완전 종료 : DNS 서버로 운영되지 않는 일반 서버는 53/UDP 포트 폐쇄 확인
■ 시동 설정 영구 반영 : 현재 프로세스 중단과 함께 OS별 설정 파일(namesrvs 등) 수정 병행

다음 공부 기록 예고 : [U-50] DNS ZoneTransfer 설정 (중요도 : 상)

728x90
반응형
Comments