9년 묵은 리눅스 보안 취약점 '더티 카우' 마침내 패치된다
메이저 놀이터 순위트SW 포털
게시글 작성 시각 2016-10-25 11:28:57
2016년 10월 24일 (월)
ⓒ CIO Korea, Lucian Constantin | IDG News Service
리눅스 배포판 관리자들이 이미 악용되고 있는 보안 취약점을 패치하거나 해당 운영체제를 사용하는 서버와 데스크톱, 다른 기기에 대한 심각한 위험을 막는 데 박차를 가하고 있다.
그 성과 중 하나가 바로 'CVE-2016-5195'로 관리되던 보안 취약점이다. 이것은 지난 9년간 리눅스 커널에 존재해 왔는데, 여러 커널과 이를 사용하는 다양한 컴퓨터, 서버, 라우터, 임베디드 기기, 하드웨어 어플라이언스 등이 이 취약점의 영향을 받아왔다.
이 보안 취약점은 읽기 전용 메모리 맵핑의 COW(Copy-On-Write) 장애를 다루는 리눅스 커널의 메모리 하위시스템 관련된 것으로, 레드햇 보안 팀은 이 보안 결함을 '처리중(race)' 상태로 설정해 놓고 있었다. 결국 이 보안취약점은 지난 주 수정돼 레드햇, 데비안, 우분투, 젠투, 수세 등의 리눅스 배포판에 패치됐다. 패치된 배포판은 이미 메이저 놀이터됐거나 현재 배포 절차를 밟고 있다.
보안 커뮤니티에서 '더티 카우(Dirty COW)'라고 불렸던 이 보안취약점은 보안 전문가 필 오스터가 발견했다. 자신의 서버에 대한 공격에 이 취약점이 이용됐음을 확인하면서 세상에 메이저 놀이터됐다. 이는 해커가 이미 이 취약점을 알고 있고 상당 기간 악용해 왔음을 의미한다.
이 취약점은 원격 공격자가 직접 활용할 수 없는 로컬 권한 상승 관련 보안 결함이므로 '중대한' 결함이 아닌 '고위험군(high severity)'으로 분류됐었다. 공격자가 이를 악용하려면 또다른 보안 취약점 같은 것을 이용해 서버에 대한 제한적 접속 권한을 먼저 취득해야 했다.
고위험군이라고 하지만 공유 웹 호스트 업체에는 매우 민감한 취약점이었다. 이 업체 중 일부는 로컬 셸 접속을 지원하므로, 이를 이용해 악의적인 사용자가 서버를 접수할 수 있기 때문이다. 공격자가 서버에 파일을 만들어 실행할 수 있는 웹 애플리케이션 보안취약점도 공격자가 루트 권한을 탈취하는 초기 거점을 마련하는 데 악용될 수 있다.
리눅스 서버 관리자는 즉시 이 보안취약점에 대한 패치를 설치하는 것이 좋다. 현재 사용하는 시스템에 대한 패치가 아직 나오지 않았다면 레드햇 보안 팀이 메이저 놀이터한 수동 조치 방법을 확인할 필요가 있다.
그 성과 중 하나가 바로 'CVE-2016-5195'로 관리되던 보안 취약점이다. 이것은 지난 9년간 리눅스 커널에 존재해 왔는데, 여러 커널과 이를 사용하는 다양한 컴퓨터, 서버, 라우터, 임베디드 기기, 하드웨어 어플라이언스 등이 이 취약점의 영향을 받아왔다.
이 보안 취약점은 읽기 전용 메모리 맵핑의 COW(Copy-On-Write) 장애를 다루는 리눅스 커널의 메모리 하위시스템 관련된 것으로, 레드햇 보안 팀은 이 보안 결함을 '처리중(race)' 상태로 설정해 놓고 있었다. 결국 이 보안취약점은 지난 주 수정돼 레드햇, 데비안, 우분투, 젠투, 수세 등의 리눅스 배포판에 패치됐다. 패치된 배포판은 이미 메이저 놀이터됐거나 현재 배포 절차를 밟고 있다.
보안 커뮤니티에서 '더티 카우(Dirty COW)'라고 불렸던 이 보안취약점은 보안 전문가 필 오스터가 발견했다. 자신의 서버에 대한 공격에 이 취약점이 이용됐음을 확인하면서 세상에 메이저 놀이터됐다. 이는 해커가 이미 이 취약점을 알고 있고 상당 기간 악용해 왔음을 의미한다.
이 취약점은 원격 공격자가 직접 활용할 수 없는 로컬 권한 상승 관련 보안 결함이므로 '중대한' 결함이 아닌 '고위험군(high severity)'으로 분류됐었다. 공격자가 이를 악용하려면 또다른 보안 취약점 같은 것을 이용해 서버에 대한 제한적 접속 권한을 먼저 취득해야 했다.
고위험군이라고 하지만 공유 웹 호스트 업체에는 매우 민감한 취약점이었다. 이 업체 중 일부는 로컬 셸 접속을 지원하므로, 이를 이용해 악의적인 사용자가 서버를 접수할 수 있기 때문이다. 공격자가 서버에 파일을 만들어 실행할 수 있는 웹 애플리케이션 보안취약점도 공격자가 루트 권한을 탈취하는 초기 거점을 마련하는 데 악용될 수 있다.
리눅스 서버 관리자는 즉시 이 보안취약점에 대한 패치를 설치하는 것이 좋다. 현재 사용하는 시스템에 대한 패치가 아직 나오지 않았다면 레드햇 보안 팀이 메이저 놀이터한 수동 조치 방법을 확인할 필요가 있다.
※ 본 내용은 한국IDG(주)(http://www.itworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒITWORLD. 무단전재 및 재배포 금지
[원문출처 : http://www.ciokorea.com/news/31682]
번호 | 제목 | 조회수 | 작성 |
---|---|---|---|
5831 | 9년 묵은 리눅스 보안 취약점 '더티 카우' 마침내 패치된다 | 4726 | 2016-10-25 |
5830 | SW마에스트로 9명 탄생… 5개 창업팀도 첫 선정 | 4428 | 2016-10-25 |
5829 | 오라클, 253개 취약점 해소 | 4329 | 2016-10-25 |
5828 | NASA만 우주로켓 만들라는 법 있나요 | 4308 | 2016-10-25 |
5827 | 코스콤, 블록체인·빅데이터·오픈플랫폼…신사업역량 개발 한창 | 3780 | 2016-10-25 |
5826 | 개발자가 사랑한 최고의 개발 도우미는?··· 기트허브 평점 베스트 7 | 4791 | 2016-10-25 |
5825 | 정부통합전산센터 유지보수사업, `18년 장기계약체계로 완전 전환 | 4647 | 2016-10-25 |
5824 | ITWorld 용어풀이 | 다크 웹(Dark Web) | 4443 | 2016-10-25 |
5823 | 세계 최대 AR & VR 해커톤 성료··· '아이디어에서 실행까지' | 4240 | 2016-10-25 |
5822 | 리눅스와 오라클, 그리고 한컴오피스, 취약점 폭탄이 터졌다 | 4361 | 2016-10-25 |
0개 댓글