상세 컨텐츠

본문 제목

[보안정보] NXNSAttack / DNS 프로토콜 트래픽 증폭 DoS

ICT Sec./03. Infra Sec.

by 개벽지기 2020. 5. 20. 17:42

본문

반응형

오늘도 행복한 시간 되시길 바랍니다.​

 

NXNSAttack (by  www.zdnet.com )

최근에 일부 대형 DNS 서비스 및 소프트웨어 제공 업체들이 DNS 관련한 심각한 취약점 해결을 위해 노력을 하고 있습니다.

이스라엘의 텔아비브 대학과 헤르츨리야 IDC 대학의 연구원들을 통해 처음 발견되었고,

이를 NXNSAttack이라고 명명되었습니다.

NXNSAttack 취약점은 DNS 프로토콜 내 존재하고,

모든 Recursive DNS Resolver에서 발견 되었습니다.

엔엘넷 랩스(NLnet Labs)에서 만든 Unbound, BIND, Knot Resolver, Power DNS와 같은 DNS 소프트웨어와

구글/마이크로소프트/클라우드플레어/아마존/오라클/베리사인/아이비엠/국제인터넷주소관리기구가 제공하는

DNS 서버스들이 이 취약점에 영향을 받을 수 있다고 합니다.

이 취약점과 관련된 기간이나 조직은 서둘러 패치를 진행했으나

독립적으로 DNS Resolver를 운영하는 조직들은 보안 업데이트 방법을 찾아 적용이 필요합니다.

 

NXNSAttack 취약점은 하기와 같이 CVE 정보가 벤더 별도 다르게 부여하고 있으니 참고하시길 바랍니다.

 

ISC BIND Security Advisory / CVE-2020-8616
NLnet Labs Unbound CVE-2020-12662
NIC.CZ Knot Resolver Blog Post / CVE-2020-12667
PowerDNS Security Advisory / CVE-2020-10995

 

NXNSAttack 취약점은 원격의 공격자가 네트워크 트래픽을 증폭 시킬수 있어,

기존의 DNS 증폭과 유사한 결과를 초래할 수 있다고 합니다.

 

공격자가 취약한 Resolver에 특정 DNS 요청문을 전송하면,

이 Resolver가 피해자의 DNS 서버를 향해 다량의 쿼리를 보내게 됩니다.

 

원 요청문과 대비해 최대 1620배로 증폭된 페이로드를 전송하는게 가능하게 됩니다.

이스라엘 연구원은 이 문제가 상당히 심각한 네트워크 상황을 초래할 수 있다고 보고 있습니다.

이와 관련해서 http://www.nxnsattack.com을 통해 세부 기술 내용과 관련 보고서를 제공하고 있습니다.​

자세한 내용이 궁금하신 분들은 앞서 알려드린 사이트를 통해 확인해보시면 좋을 거 같습니다.

즐거운 시간 되시길 바랍니다.

 

 

반응형

관련글 더보기