Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 리눅스보안
- 서버 보안
- RHCSA
- 리눅스 보안
- FDISK
- 보안 취약점 조치
- yum remove
- 보안취약점
- CentOS
- 가상머신
- 보안취약점조치
- centOS7.8
- 리눅스 서버 보안
- Virtual Box
- centos보안
- 서버보안
- ubuntu
- 리눅스 서버보안
- vi /etc/pam.d/system-auth
- Linux
- 그룹삭제
- Cent OS7.8
- 서버 보안취약점 조치
- 서비스관리
- 리눅스 서버 보안취약점
- 리눅스 파일 시스템
- 계정관리
- 리눅스
- 보안취약점 조치
- RHEL7
Archives
- Today
- Total
엔지니어 은성의 성장록
[보안취약점] U-33. 서비스관리-DNS 보안 버전 패치 본문
■ 점검항목 설명
BIND 최신 버전을 사용, 주기적으로 보안 패치 관리
낮은 버전에서는 서비스 거부 공격, 오버플로우, DNS 서버 원격 침입 등의 취약성 존재
■ 점검기준
양호 | DNS 서비스 사용X, 주기적으로 패치관리 |
취약 | DNS 서비스 사용O, 주기적으로 패치 관리X |
■점검방법
# ps -ef | grep named //프로세스 확인
# named -v //버전 확인
■ 대응방안
- DNS 서비스를 사용하지 않을 경우 서비스 데몬 중지
# stopsrc -s named
- DNS 서비스를 사용하는 경우 -최신 버전 확인 후에 업그레이드 및 패치 적용
버전명 | 서비스 지원 여부 |
BIND 9.11 | 2022.01 |
BIND 9.16 | 2023.03이후 |
BIND 9.17 | 2021.02 |
※ DNS 서비스의 경우 대부분의 버전에서 취약점 보고
서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하여 주기적인 패치 적용 정책 수립 후 적용
※ 패치 적용 후 DNS 쿼리, Zone Transfer 장애 및 오류로 정상적인 외부 서비스 장애 발생할 수 있으므로 취약점 조치 시 서버 운영 담당자와 협의하여 영향도 검토 후 적용
'보안취약점' 카테고리의 다른 글
[보안취약점] U-35. 서비스 관리-Apache 디렉터리 리스팅 제거 (0) | 2021.10.29 |
---|---|
[보안취약점] U-34. 서비스관리- DNS Zone Transfer 설정 (0) | 2021.10.29 |
[보안취약점] U-32. 서비스관리-일반사용자의 Sendmail 실행방지 (0) | 2021.10.29 |
[보안취약점] U-31 서비스관리-스팸 메일 릴레이 제한 (0) | 2021.10.28 |
[보안취약점] U-30. 서비스관리-Sendmail 버전 점검 (0) | 2021.10.28 |
Comments