check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

DNSSEC 관련 치명적 윈도우 DNS 클라이언트 제로데이 취약점 패치

길민권 기자 mkgil@dailysecu.com 2017년 10월 11일 수요일

M-11.jpg
마이크로소프트의 10월 ‘패치 화요일’에서 윈도우 8, 10, 서버 2012, 2016의 윈도우 DNS 클라이언트에 존재하는 DNSSEC 프로토콜과 관련 된 치명적인 제로데이 보안 취약점 3개를 수정했다.

이 취약점들은 보안 DNS 프로토콜인 DNSSEC에서 사용 되는 데이터 기록 기능들 중 하나에 영향을 미친다.

DNSSEC은 DNS 캐시 포이즈닝 등으로 생성 된 위조•조작 된 DNS 데이터를 사용하는 것으로부터 프로그램들을 보호하도록 설계 된 DNS 확장 세트다. DNSSEC으로 보호받고 있는 영역으로부터의 응답은 디지털 서명 되어있으며, DNS 리졸버는 정보의 무결성을 확인하기 위해 해당 영역의 주인이 공개하거나 권한이 있는 DNS 서버에 제공 된 정보와 비교해 디지털 서명을 인증한다.

이 힙 버퍼 오버플로우 취약점(CVE-2017- 11779)은 윈도우의 DNSAPI 원격 코드 실행 결점으로 악용 될 경우 공격자가 사용자와의 아무런 상호작용 없이 사용자의 기기의 전체 제어 권한을 확보할 수 있게 된다.

마이크로소프트는 보안 업데이트 KB4042895(OS Build 10240.17643)를 발행해 이 취약점을 패치했다.

이 취약점을 발견한 연구원들은 DNSSEC이 대한 NSEC3(Next Secure Record version 3)기능을 구현한 곳에 문제가 존재한다고 밝혔다.

연구원들은 “윈도우 DNS 클라이언트는 NSEC3 레코드를 포함하는 DNS 응답을 처리할 때 충분한 검사를 하지 않는다”며 “악성 NSEC3 레코드는 이 취약점을 촉발 시키고 DNS 클라이언트의 메모리를 손상시킬 수 있다. 이 작업을 신중하게 수행할 경우 타깃 시스템에서의 임의 코드 실행으로 이어질 수 있다. 해당 레코드가 악성이기 때문에 이는 정상적인 DNS 시스템을 통과할 수 없다”고 설명했다.

또 “NSEC3 레코드의 표준을 준수하지 않기 때문에 서버들은 이를 드랍시킬 것이다. 그렇지 않다면, 이 문제는 악용이 더욱 쉬워졌을 것이며, 더욱 심각한 영향을 미쳤을 것이다. 따라서 공격자가 이 문제를 악용하기 위해서는 DNS 서버와 사용자 사이에 위치해야 한다”고 덧붙였다.

공격자들은 악성 NSEC3 레코드를 사용해 이 취약점을 촉발시키고, DNS 클라이언트의 메모리를 손상시키고 시스템에서 임의의 코드를 실행할 수 있게 된다.

또 공격자는 타깃 기기와 동일한 물리적 네트워크 내에 있을 때에만 윈도우에서 이 DNSSEC 결점을 촉발시킬 수 있다. 내부 또는 이러한 환경에 있는 외부의 공격자가 중간자 공격을 실행해 피해자의 기기로부터의 DNS 요청에 인터셉트하여 결점을 악용할 수 있다. (정보출처. 이스트시큐리티)

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록