DNS 취약점 공개 (CVE20155477)

2015-08-03

취약점명 : CVE-2015-5477 
동작결과 : Bind crash 상태로 빠짐 

Bind 취약성 관련 공격 코드가 공개 되었으며 해당 코드를 통해 
Bind 서버를 Crash 상태로 만들 수 있으므로 패치 또는 IPTABLES 명령으로
공격 코드 패킷을 DROP할 필요가 있습니다.

공격 받은 서버 측 로그

* BIND서버 LOG
Aug  3 10:01:03 mail22 named[18373]: message.c:2311: REQUIRE(*name == ((void *)0)) failed
Aug  3 10:01:03 mail22 named[18373]: exiting (due to assertion failure)

# 해결방안1

BIND 업그레이드

취약버전 : - BIND 9.9.7-P1 및 이전의 9.x 버전, - BIND 9.10.2-P2 및 이전의 9.10.x 버전
해결방안 : - BIND 9.9.7-P1 및 이전의 9.x 버전은 9.9.7-P2로 업그레이드, - BIND 9.10.2-P2 및 이전의 9.10.x 버전은 9.10.2-P3로 업그레이드

# 해결방안2 (보안 패치 RPM 패키지가 없거나 바로 업그레이드가 불가능 한 경우)

IPTABLES 로 통해 코드를 DROP 

(IPTABLES 에서 공격값인 TKEY Type 을 차단하여 방어)

#iptables -A INPUT -p udp --dport 53 -m string --algo bm --hex-string '|00F900FF|' -j LOG
#iptables -A INPUT -p udp --dport 53 -m string --algo bm --hex-string '|00F900FF|' -j DROP

관련 링크 

-.http://dailysecu.com/news_view.php?article_id=10289
-.http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=23203
-.https://access.redhat.com/security/cve/CVE-2015-5477
-.https://github.com/robertdavidgraham/cve-2015-5477