2013년 11월 26일 화요일

Open DNS(BIND 계열)의 Recursive query 서비스 오용으로 인한 피해 주의

최근 들어, Recursive query 서비스 오용으로 인한 DNS 피해사고가 증가하고 있습니다.

이에, 한국인터넷진흥원(NIDA)과 한국정보보호진흥원(KISA)에서는 급증하는 DNS 침해사고를 예방하고자
OpenDNS에 대한 설정변경 권고를 진행 중에 있습니다.
여기서, OpenDNS란 모든 인터넷 사용자들에게 Recursive query 서비스를 제공하는 DNS를 말합니다.

DNS서버의 Recursion query 서비스는 DDoS 공격에 악용될 수 있어, 네임서버 관리자는 Recursive query
서비스 대상을 신뢰된 호스트들로 제한시켜 피해를 최소화하는 사전 예방이 필요합니다.

조치방안은 아래와 같습니다.



  □ 조치 방안

   o DNS 관리자는 다음과 같은 보안권고 사항을 확인하여 DNS서버에 적용하도록 함
    - Option 항목의 "allow-recursion" 지시어를 이용하여, Recursive query 서비스를 신뢰된
       호스트들로 제한시킴
      ·신뢰할 수 있는 IP 대역이 192.168.1.0/24 일 경우,  /etc/named.conf 에  아래와 같이 추가함

                                                        options {
                     acl trust { 192.168.1.0/24; };
                     allow-recursion { trust; };
                 };

    - Option 항목의 "recursion" 지시어를 이용하여, Recursive query 서비스를 제공하지 않아도 될
       경우 해당 서비스를 중지함
      ·/etc/named.conf 에 다음 아래와 같이 추가함.

                 options {
                     recursion no;
                 };


자세한 사항은 한국인터넷진흥원 또는 한국정보보호진흥원 공지사항 을 참조하시기 바랍니다.

홈페이지 jQuery 라이브러리에서 CVE-2019-11358 취약점 패치 여부 확인 방법

현재 홈페이지에서 사용 중인 jQuery 라이브러리가 CVE-2019-11358 취약점 패치를 적용했는지 확인하는 방법은 다음과 같습니다. 1. jQuery 버전 확인 홈페이지 소스 코드를 확인하여 jQuery 라이브러리 버전을 직접 확인합니다. 웹 ...