Bind 취약점이 발견 되었다.

해당 취약점은 Bind 구현상 결함으로 인해 Bind DNS에 대한 DoS 공격이 가능해지는

취약점으로 개발자 ISC에 발표 되었다.

Bind 9.1.0 이후의 모든 버전의 Bind 9이 대상입니다.

CVE-2015-5477 가 할당 되었습니다.

 

취약점 및 패치 여부 확인방법

 

취약한 경우

# rpm -q -changelog bind | grep CVE-2015-5477

#

 

패치된 경우

# rpm -q -changelog bind | grep CVE-2015-5477
- Fix CVE-2015-5477

 

 

해결책

Bind 버전의 패치 또는 해당 패킷의 차단

패킷 차단시 RPM Changelog 확인 불가능

 

CentOS 5 버전 YUM 패치 제공

# yum update bind

 

CentOS 6 버전 YUM 패치 제공 안됨 2015/08/04

아래 URL 에서 맞는 버전의 RPM을 다운 로드 한 후 패치를 진행한다.

http://lists.centos.org/pipermail/centos-announce/2015-July/thread.html

 

설치된 패키지 확인 법

# rpm -qa | grep bind
bind-9.8.2-0.23.rc1.el6_5.1.x86_64
bind-utils-9.8.2-0.23.rc1.el6_5.1.x86_64
bind-libs-9.8.2-0.23.rc1.el6_5.1.x86_64

동일 이름의 파일을 다운로드 한 후 패치를 진행한다.

# wget http://ftp.jaist.ac.jp/pub/Linux/CentOS/6.6/cr/x86_64/Packages/bind-9.8.2-0.37.rc1.el6_7.2.x86_64.rpm
# wget http://ftp.jaist.ac.jp/pub/Linux/CentOS/6.6/cr/x86_64/Packages/bind-libs-9.8.2-0.37.rc1.el6_7.2.x86_64.rpm

# wget http://ftp.jaist.ac.jp/pub/Linux/CentOS/6.6/cr/x86_64/Packages/bind-utils-9.8.2-0.37.rc1.el6_7.2.x86_64.rpm

# rpm -Uvh bind*

 

 

Iptables를 이용한 차단 법

# iptables -A INPUT -p udp --dport 53 -m string --algo bm --hex-string '|00F900FF|' -j LOG
# iptables -A INPUT -p udp --dport 53 -m string --algo bm --hex-string '|00F900FF|' -j DROP

 

 

 

 

 

 

 

Posted by 24X365

댓글을 달아 주세요