2007-04-16
안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다.
윈도우의 취약점으로 인한 공격이 많이 들어오고 있습니다. 이번에는 RPC 모듈 원격코드 실행이네요! 아래의 글을 참고하시고 서비스 하시는데 도움이 되셨으면 합니다.
문의 : 02-6265-1108
담당자 : 김봉기
□ 개요
o Windows DNS 서버에 대한 원격 관리를 위해 사용하는 RPC 모듈에 원격 코드 실행
취약점[1]이 발견되어 주의가 필요
- 현재, MS社에서 해당 취약점에 대한 보안권고[2]를 발표(4/13)하였으며,
향후 패치 배포 예정
□ 해당 시스템 운영체제
- MS Windows 2000 Server SP4
- MS Windows Server 2003 SP1
- MS Windows Server 2003 SP2
□ 조치 방안
o MS社에서 보안패치가 발표되면 즉시 적용하는 것이 필요하며, 패치가 나오기 전까지는
아래의 조치방법으로 예방을 실시하여야 함
방안 1) 레지스트리 설정기능을 이용하여 RPC를 통한 DNS 서버 원격관리 기능을 정지
단계 1. 윈도우 시작 -> 실행 -> notepad
단계 2. 아래의 구문을 복사하고 확장자 .reg 저장 후 실행 시킨다
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]
"RpcProtocol"=dword:00000004
단계 3. DNS 서비스를 재시작시킨다.
방안 2) 침입차단시스템 등을 이용하여 포트 1024 ~ 5000 범위에 있는 인입 트래픽
차단
※ 특정 프로그램에서 사용하고 있는 포트를 차단하는지 확인 필요
□ 참고사이트
[1] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748
[2] http://www.microsoft.com/technet/security/advisory/935964.mspx
[참고]
1. F.A.Q
o 보안업데이트는 언제 발표되나요?
- 공식 보안업데이트 일정은 아직 발표되지 않았으며, 발표될 경우 KrCERT 홈페이지를
통해 신속히 공지할 예정입니다.
o RPC(Remote Procedure Call)란 무엇인가?
- 프로그램이 네트워크 상의 다른 컴퓨터에 위치한 프로그램에 서비스를 요청하기 위하여
사용하고 있는 프로토콜로 원격함수호출 방법을 말합니다.
o 금번에 발표된 취약점은 DNS 서버의 취약점 입니까?
- 아닙니다. 본 취약점은 윈도우 2000 서버 및 2003 서버 상에 운영되는 DNS 서비스
원격관리를 위해 사용되는 RPC 프로토콜의 취약점입니다.
2. 기타 문의사항
o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118
참조 : 인터넷침해사고대응지원센터