보안 권고문

BIND 제품 보안 업데이트 권고

개요

 

BIND 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2024-0760

  • BIND 9 버전: 9.18.1(포함) ~ 9.18.27(포함)
  • BIND 9 버전: 9.19.0(포함) ~ 9.19.24(포함)

 

  • BIND Supported Preview Edition 버전: 9.18.11-S1(포함) ~ 9.18.27-S1(포함)

 

CVE-2024-1975

  • BIND 9 버전: 9.0.0(포함) ~ 9.11.37(포함)
  • BIND 9 버전: 9.16.0(포함) ~ 9.16.50(포함)
  • BIND 9 버전: 9.18.0(포함) ~ 9.18.27(포함
  • BIND 9 버전: 9.19.0(포함) ~ 9.19.24(포함)

 

  • BIND Supported Preview Edition 버전: 9.9.3-S1(포함) ~ 9.11.37-S1(포함)
  • BIND Supported Preview Edition 버전: 9.16.8-S1(포함) ~ 9.16.49-S1(포함)
  • BIND Supported Preview Edition 버전: 9.18.11-S1(포함) ~ 9.18.27-S1(포함)

 

CVE-2024-4076

  • BIND 9 버전: 9.16.13(포함) ~ 9.16.50(포함
  • BIND 9 버전: 9.18.0(포함) ~ 9.18.27(포함)
  • BIND 9 버전: 9.19.0(포함) ~ 9.19.24(포함)

 

  • BIND Supported Preview Edition 버전: 9.11.33-S1(포함) ~ 9.11.37-S1(포함)
  • BIND Supported Preview Edition 버전: 9.16.13-S1(포함) ~ 9.16.50-S1(포함)
  • BIND Supported Preview Edition 버전: 9.18.11-S1(포함) ~ 9.18.27-S1(포함)

 

CVE-2024-1737

  • BIND 9 버전: 9.11.0(포함) ~ 9.11.37(포함)
  • BIND 9 버전: 9.16.0(포함) ~ 9.16.50(포함)
  • BIND 9 버전: 9.18.0(포함) ~ 9.18.27(포함)
  • BIND 9 버전: 9.19.0(포함) ~ 9.19.24(포함)

 

  • BIND Supported Preview Edition 버전: 9.11.4-S1(포함) ~ 9.11.37-S1(포함)
  • BIND Supported Preview Edition 버전: 9.16.8-S1(포함) ~ 9.16.50-S1(포함)
  • BIND Supported Preview Edition 버전: 9.18.11-S1(포함) ~ 9.18.27-S1(포함)

 

 

해결된 취약점

TCP를 통한 DNS 메시지 홍수로 인해 서버가 불안정해질 수 있는 취약점(CVE-2024-0760)
클라이언트가 SIG(0) 서명 요청 스트림을 보내 리졸버 CPU 리소스를 소진할 수 있는 취약점(CVE-2024-1975)
오래된 데이터 제공을 트리거하고 로컬 권한 영역 데이터에서 조회를 요구하는 클라이언트 쿼리가 어설션 실패를 초래할 수 있는 취약점(CVE-2024-4076)
호스트 이름에 대한 레코드를 대량으로 보유한 리졸버 캐시와 권한 구역 데이터베이스는 내용 추가나 업데이트, 클라이언트 쿼리 처리 시 발생할 수 있는 성능 저하 취약점(CVE-2024-1737)

 

 

취약점 패치

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트[1]의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-0760, CVE-2024-1975, CVE-2024-4076, CVE-2024-1737

  • BIND 9 버전: 9.18.28
  • BIND 9 버전: 9.20.0

 

  • BIND Supported Preview Edition 버전: 9.18.28-S1

 

 

참고 사이트
 

[1] CVE-2024-0760 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-0760

[2] CVE-2024-0760: A flood of DNS messages over TCP may make the server unstable

https://kb.isc.org/docs/cve-2024-0760

[3] CVE-2024-1975 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-1975

[4] CVE-2024-1975: SIG(0) can be used to exhaust CPU resources

https://kb.isc.org/docs/cve-2024-1975

[5] CVE-2024-4076 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-4076

[6] CVE-2024-4076: Assertion failure when serving both stale cache data and authoritative zone content

https://kb.isc.org/docs/cve-2024-4076

[7] CVE-2024-1737 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-1737

[8] CVE-2024-1737: BIND’s database will be slow if a very large number of RRs exist at the same name

https://kb.isc.org/docs/cve-2024-1737