관리 메뉴

[U-51] DNS 서비스의 취약한 동적 업데이트 설정 금지 (중요도 : ) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-51] DNS 서비스의 취약한 동적 업데이트 설정 금지 (중요도 : )

ª_ª 2026. 2. 27. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-51] 유닉스/리눅스 보안 설정

항목 중요도 : (비인가 DNS 정보 변조 방지)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : DNS 서버의 레코드를 실시간으로 갱신하는 동적 업데이트(Dynamic Update) 기능이 인가된 대상에게만 제한적으로 허용되어 있는지 점검합니다.

[ 보안 위협 ] : 비인가자의 동적 업데이트가 허용될 경우 공격자는 허위의 호스트 정보를 주입하거나 기존 호스트의 IP 주소를 자신의 서버 IP로 변경할 수 있습니다. 이는 사용자를 악성 사이트로 유도하는 파밍(Pharming) 공격이나 중간자 공격(MITM)의 수단으로 악용되어 기밀 정보 탈취의 원인이 됩니다.

 

2. DNS 동적 업데이트 제한 설정 실습

동적 업데이트 비활성화 (권장)

Step 1) allow-update 설정 확인

# cat /etc/named.conf | grep allow-update
# 또는 /etc/bind/named.conf.options 파일 내 해당 옵션 검색

Step 2~3) 기능 차단 및 서비스 재시작

# vi /etc/named.conf
options {
    allow-update { none; };
};

# rndc reload (또는 systemctl restart named)

기능 사용 시 접근 통제 (필요한 경우)

특정 IP 주소나 대역으로 제한 설정

# vi /etc/named.conf
zone "example.com" {
    type master;
    allow-update { 192.168.1.100; };  // 인가된 관리 시스템 IP만 명시
};

[취약 결과 예시]

allow-update 옵션이 any로 되어 있거나, 별도의 IP 제한 없이 누구나 업데이트가 가능한 상태

[양호 결과 예시]

allow-update 구문이 none으로 설정되어 있거나 특정 신뢰 호스트 IP만 등록된 경우
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 도메인 정보의 무결성 보호 및 비인가 업데이트 차단 점검 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 시스템 가용성과 신뢰성 확보를 위한 핵심 서비스 접근 통제 설정 이행
 

4. 오늘 공부하며 정리한 핵심 포인트

■ 동적 업데이트 제한 이유 : 비인가 레코드 삽입 방지 및 DNS 데이터 무결성 보호
■ 주요 조치 옵션 : BIND 엔진에서 allow-update 구문을 none으로 설정하는 것이 기본 권장
■ 예외적 허용 관리 : 반드시 필요한 경우 소스 IP 기반 화이트리스트 적용 또는 TSIG 키 기반 인증 병행
■ 상위 설정 체크 : Include 구문을 통한 하위 Zone 파일별 설정 누락 여부 및 전역 설정 상속 확인

다음 공부 기록 예고 : [U-52] Telnet 서비스 비활성화 (중요도 : 중)

728x90
반응형
Comments