포스팅 내용

국내외 보안동향

마이크로소프트의 ‘패치 화요일’ 10월 패치, DNSSEC 관련 치명적인 윈도우 DNS 클라이언트 제로데이 결점 수정해

Microsoft’s October Patch Tuesday addresses critical Windows DNS client Zero-Day Flaws tied to

DNSSEC


마이크로소프트의 10월 ‘패치 화요일’에서 윈도우 8, 10, 서버 2012, 2016의 윈도우 DNS 클라이언트에 존재하는 DNSSEC 프로토콜과 관련 된 치명적인 제로데이 보안 취약점 3개를 수정합니다.


이 취약점들은 보안 DNS 프로토콜인 DNSSEC에서 사용 되는 데이터 기록 기능들 중 하나에 영향을 미칩니다.


DNSSEC은 DNS 캐시 포이즈닝 등으로 생성 된 위조/조작 된 DNS 데이터를 사용하는 것으로부터 프로그램들을 보호하도록 설계 된 DNS 확장 세트 입니다. DNSSEC으로 보호받고 있는 영역으로부터의 응답은 디지털 서명 되어있으며, DNS 리졸버는 정보의 무결성을 확인하기 위해 해당 영역의 주인이 공개하거나 권한이 있는 DNS 서버에 제공 된 정보와 비교해 디지털 서명을 인증합니다.


이 힙 버퍼 오버플로우 결점(CVE-2017- 11779)은 윈도우의 DNSAPI 원격 코드 실행 결점으로 악용 될 경우 공격자가 사용자와의 아무런 상호작용 없이 사용자의 기기의 전체 제어 권한을 가질 수 있게 됩니다.


마이크로소프트는 보안 업데이트 KB4042895 (OS Build 10240.17643)를 발행해 이 취약점을 수정했습니다.


이 취약점을 발견한 연구원들은 DNSSEC이 대한 NSEC3(Next Secure Record version 3)기능을 구현한 곳에 문제가 존재한다고 밝혔습니다.


연구원들은 “윈도우 DNS 클라이언트는 NSEC3 레코드를 포함하는 DNS 응답을 처리할 때 충분한 검사를 하지 않습니다.” “악성 NSEC3 레코드는 이 취약점을 촉발 시키고 DNS 클라이언트의 메모리를 손상시킬 수 있습니다. 이 작업을 신중하게 수행할 경우 타겟 시스템에서의 임의 코드 실행으로 이어질 수 있습니다.” “해당 레코드가 악성이기 때문에, 이는 정상적인 DNS 시스템을 통과할 수 없습니다.

NSEC3 레코드의 표준을 준수하지 않기 때문에 서버들은 이를 드랍시킬 것입니다.” ”그렇지 않다면, 이 문제는 악용이 더욱 쉬워졌을 것이며, 더욱 심각한 영향을 미쳤을 것입니다. 따라서 공격자가 이 문제를 악용하기 위해서는, DNS 서버와 사용자 사이에 위치해야합니다.”고 밝혔습니다.


공격자들은 악성 NSEC3 레코드를 사용해 이 취약점을 촉발시키고, DNS 클라이언트의 메모리를 손상시키고 시스템에서 임의의 코드를 실행할 수 있게 됩니다.


<이미지 출처 : http://securityaffairs.co/wordpress/64137/hacking/dnssec-zero-days-flaws.html>


공격자는 타겟 기기와 동일한 물리적 네트워크 내에 있을 때에만 윈도우에서 이 DNSSEC 결점을 촉발시킬 수 있습니다. 내부 또는 이러한 환경에 있는 외부의 공격자가 중간자 공격을 실행해 피해자의 기기로부터의 DNS 요청에 인터셉트하여 결점을 악용할 수 있습니다.




출처 : 

http://securityaffairs.co/wordpress/64137/hacking/dnssec-zero- days-flaws.html




저작자 표시
신고
티스토리 방명록 작성
name password homepage