[KrCERT]리눅스 Ghost 취약점 보안 업데이트 권고 > HOT LINE

본문 바로가기
사이드메뉴 열기

HOT LINE HOME



[KrCERT]리눅스 Ghost 취약점 보안 업데이트 권고

페이지 정보

작성자 사무국 댓글 0건 작성일 15-01-29 11:08

본문

상당한 파급력을 가진 리눅스 보안취약점이 발표되었습니다.

2000년 11월부터 2013년 5월 사이의 glibc 에 포함된 취약점입니다.

14년 넘게 존재하였던 취약점이며, 해당 라이브러리를 참고하는 서비스가 광범위하기 때문에 패치후 해당 서비스의 정상작동여부를 꼭 확인하셔야 합니다.


그리고 리눅스 기반 전산(보안)장비의 경우에도 공급사에 확인하시어

취약버전 사용여부와 취약점 패치에 대해 점검하시길 당부드립니다.


해당 보안취약점에 대한 상세한 설명은 아래 블로그 링크 및 하단에 첨부한 KrCERT 보안공지 에서 확인 하실 수 있습니다.



http://blog.alyac.co.kr/243


============================================================================


 
개요

 o 미국 US-CERT는 리눅스 GNU C 라이브러리(glibc)에서 임의코드를 실행할 수 있는 취약점(CVE-2015-0235)이 발견되었다고 발표

   ※ CVE-2015-0235는 해당 라이브러리의 gethostbyname( ) 함수 처리 과정에서 발생하는 버퍼오버플로우 취약점

   GNU C 라이브러리 : 리눅스 계열 운영체제에서 기본적으로 사용하는 소프트웨어

 

□ 취약점 내용

o 라이브러리에 존재하는 특정 함수(__nss_hostname_digits_dots( ))의 잘못된 메모리 사용으로 인해 오버플로우가 발생하여 프로그램의 실행 흐름 변경이 가능

    __nss_hostname_digits_dots( ) 함수 : 도메인 주소를 IP 주소로 변환할 때 사용하는 함수인 gethostbyname( )를 호출 시 내부적으로 호출되는 함수

 

 해당 시스템

 o 영향을 받는 시스템

  - glibc 2.2~2.17버전의 모든 리눅스 시스템

 

 해결 방안

 o 취약한 버전의 라이브러리를 사용하는 시스템은 상위 버전으로 업데이트

    ※ 실행파일에 취약한 버전의 라이브러리를 포함하여 컴파일 한 경우, 상위 버전의 라이브러리로 재컴파일 하여 설치 필요

 o 다음 참고사이트의 내용을 참조하여 보안업데이트 수행

  - CentOS [1]

  - Debian [2]

  - Redhat [3]

  - Ubuntu [4]

 

 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

<?xml:namespace prefix = "o" />

 

[참고사이트]

[1] http://lists.centos.org/pipermail/centos/2015-January/149413.html

[2] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391

[3] https://access.redhat.com/articles/1332213

[4] http://www.ubuntu.com/usn/usn-2485-1/


댓글목록

등록된 댓글이 없습니다.