지금 패치하세요 이 심각한 리눅스 취약점은 거의 모든 배포판에 영향을 미칩니다

패치하세요! 리눅스 취약점이 모든 배포판에 영향

보안 취약점인 CVE-2023-4911, 또는 “Looney Tunables”은 그다지 심각하지 않습니다. 이 취약점은 공통 취약성 점수 체계 (CVSS) 점수로 7.8을 받아 중요하다고 분류됩니다. 

그러나 이 GNU C 라이브러리 (glibc)의 동적 로더 취약점은 버퍼 오버플로우로 항상 큰 문제입니다. 그리고 거의 모든 리눅스 배포판에 존재하기 때문에 충분히 나쁩니다. 

또한: Linux는 Windows의 악명 높은 RNDIS 프로토콜을 버리려고 시도합니다

그리고 찾아낸 이 취약점에 대해 Qualys Threat Research Unit은 “이 취약점 (루트 권한을 부여하는 로컬 권한 상승)을 Fedora 37 및 38, Ubuntu 22.04 및 23.04, Debian 12 및 13의 기본 설치에서 이용할 수 있었습니다.” 다른 배포판도 거의 확실히 공격에 취약할 것입니다. 유일한 주요 예외는 매우 안전한 Alpine Linux입니다. 

이 취약점으로 인해 대부분의 리눅스 시스템을 루트 사용자로 쉽게 제어할 수 있습니다. 연구원들이 언급한 대로, 이 공격 방법은 “리눅스에 기본으로 설치된 거의 모든 SUID-root 프로그램에 대해 작동합니다.”

그러니까, 리눅스 사용자들에게는 이것은 대문자 B로 나쁜 소식입니다. 

이 취약점은 glibc 2.34의 출시로 2021년 4월에 도입되었습니다. 이 결함은 리눅스 시스템에서 프로그램을 준비하고 실행하는 중요한 구성 요소인 glibc의 ld.so 동적 로더에 있는 버퍼 오버플로우 취약점입니다. 이 취약점은 GLIBC_TUNABLES 환경 변수를 처리할 때 트리거되며, 시스템의 무결성과 보안에 중대한 위협이 됩니다.

또한: 새로운 암호화 프로토콜은 오픈 소스 소프트웨어 보안을 강화하기 위한 것입니다

그러니까, 이 정말로 얼마나 심각한 문제인가요? Qualys Threat Research Unit 제품 매니저인 Saeed Abbasi의 말을 인용하면, “이 환경 변수는 glibc로 연결된 응용 프로그램을 세밀하게 조정하고 최적화하는 데 필수적인 도구입니다. 그것의 오용 또는 악용은 시스템의 성능, 신뢰성 및 보안에 넓은 영향을 미칩니다. … 버퍼 오버플로우를 데이터 전용 공격으로 변환하는 쉬운 방법 … glibc가 리눅스 배포판 전반에 걸쳐 광범위하게 사용되는 상황을 고려하면, 무수한 시스템에 위험을 초래할 수 있습니다.”

그리고, 예, 적어도 하나의 악용 코드가 이미 이 취약점을 이용하기 위해 공개되어 있습니다. 

그래서 이에 대해 어떻게 해야 하나요? 패치하세요. 지금 바로 패치하세요. 

또한: 지켜야 할 6가지 간단한 사이버 보안 규칙

좋은 소식은 Red Hat, Ubuntu, Debian, Gentoo 모두 각각 자체 업데이트를 출시했습니다. 게다가 상위 glibc 코드에서도 패치가 적용되었습니다. 

패치할 수 없다면 Red Hat은 대부분의 리눅스 시스템에서 작동하는 스크립트를 제공하여 GLIBC_TUNABLES 환경에서 호출된 모든 setuid 프로그램을 종료하도록 시스템을 설정하는 방법으로 문제를 완화할 수 있습니다. 

그러니까, 패치를 진행하고 스크립트를 실행하고, 취약한 인터넷 연결 장치 (IoT)를 방화벽 뒤로 잠그세요. 마지막으로, Porky Pig가 말하는 대로, “그게 다야, 친구들아!”