2016.01.26

오라클, 4분기 패치 업데이트 배포··· 자바, 데이터베이스 서버, MySQL 등 대상

Fahmida Y. Rashid | InfoWorld
오라클이 지난 1월 19일 자체 제품 포트폴리오 전반에 걸쳐 무려 248개의 취약점을 고치기 위한 4분기 패치 업데이트를 배포했다. 이 엄청난 규모에서 오라클 데이터베이스, MySQL, 자바가 1월 핵심 패치 업데이트의 1/3을 차지했다.


Credit: Joseph Mischyshyn

1월 핵심 패치 업데이트에서는 오라클 데이터베이스 서버 내 7개의 취약점을 고쳤고, 오라클 골든게이트(GoldenGate) 요소에서는 3개, 오라클 자바 SE에서 8개, MySQL에서 22개를 해결했다.

이번 업데이트는 또한 오라클 가상화(Oracle Virtualization)내 9가지 문제와 솔라리스(solaris)를 포함하는 오라클 썬 시스템 제품 스위트(Oracle Sun Systems Product Suite)에서 23개를 해결했다. 이전 핵심 패치 업데이트에서도 그랬듯, 수정의 상당부분은 오라클 EBS, 오라클 퓨전 미들웨어(Fusion Middleware), 오라클 피플소프트(PeopleSoft)를 포함한 기업 애플리케이션에 집중되었다. 공통 취약점 점수 표준(Common Vulnerability Scoring Standard)에서 8.0 이상을 획득한 4개 패치 모두 자바와 오라클 데이터베이스 부문이었다.

1월 핵심 패치 업데이트와 더불어 오라클은 웹로직 아파치 커먼(Weblogic Apache Common) 취약점을 위한 패치 셋 업데이트 역시 배포했다. 오라클은 이미 지난 11월 아파치 커먼(Apache Commons) 라이브러리 내 역직렬화 취약점(Deserialization vulnerability) 해결을 위해 대역 외 보안 패치를 발표한 바 있다. 패치 셋 업데이트는 보안 수정과 우선순위 수정 모두를 포함하는 누적 패치다.

모두를 위한 데이터베이스 수정
오라클은 오라클 데이터베이스 서버 버전 11.2.0.4, 12.1.0.1, 12.1.0.2의 보안 취약점들을 해결했다. 인증 없이는 어떤 취약점도 원격으로 공략이 불가능하지만 자바 VM 요소(CVE-2016-0499)내 문제는 CVSS 점수 9.0를 받았다.

이를 악용한 공격자는 만약 대상 시스템이 데이터베이스 버전 12c 이전 버전을 구동하는 윈도우 머신인 경우 버그를 통해 데이터베이스 서버 운영권을 탈취할 수 있었다.

리눅스, 유닉스, 기타 플랫폼상에서 구동되는 데이터베이스 서버와 윈도우상의 데이터베이스 12c의 경우 CVSS 점수가 6.5로 떨어졌고, 자문에 의하면 이 서버의 운영권을 탈취할 가능성이 더 줄었다고 한다.

이 업데이트는 자바 VM, 워크스페이스 매니저(Workspace Manager), XDB-XML 데이터베이스, 데이터베이스 볼트(Vault), 시큐리티(Security), C용 XML 개발자 키트에 영향을 주었다.

MySQL의 22개 결함 가운데 클라이언트 애플리케이션 내에서 오직 1개만이 인증 없이도 원격으로 탈취 가능한 취약점이다. CVSS 점수는 7.2로 오직 mysql 클라이언트가 로컬로 운영자 혹은 루트 권한과 함께 가동되는 상황에서 그렇다. 베스트 프랙티스로 간주되는 mysql 클라이언트가 제한된 권한을 부여받은 시스템상에서 CVSS 점수는 4.6으로 내려간다.

이 업데이트는 MySQL 버전 5.5.46과 그 이전 5.6.27 그리고 그 이전 5.7.9에 영향을 미쳤다.

적은 수의 자바 업데이트
오라클이 자바에서 힘을 빼고 있기 때문에 1월 핵심 패치 업데이트에서 자바 취약점 수정의 수가 비교적 적은 걸로 볼 수도 있다. 이보다 자바가 이전만큼 불안정하거나 비판받지 않기 때문에 버그 수정 노력을 다른 분야로 마음놓고 전환했을 수도 있다.

지난해 오라클은 애플릿(applets)을 선택적으로 배치 룰셋(Deployment Rulesets)을 통해 활성화함으로써 취약점 공격을 더욱 어렵게 만드는 등 자바를 더욱 안전하게 만드는데 초점을 맞춰왔다.

퀄리스(Qualys) CTO 울프강 칸덱은 "일부 브라우저들은 자바를 클릭투플레이(click-to-play)로 화이트리스트로 올렸고, 마이크로소프트는 자바를 자체 EMET 툴에 더해 '자바의 더욱 안정적인 환경'이라는 결과를 가져왔다"고 말했다. "우리는 주요 공격 캠페인에서 이들의 사용 사례를 들은 적이 없다."

하지만 8개 취약점 가운데 3개는 CVSS 점수 10.0점으로 치명적이라는 평가를 받았다. 그 심각성은 자바 애플릿이나 자바 웹 스타트(Java Web Start) 애플리케이션을 구동하는 이용자가 운영자 권한을 가지고 있다고 가정하는데, 이는 윈도우 시스템상에서 전형적인 시나리오다.

만약 이용자가 운영자 권한을 가지지 않는다면 CVSS 점수가 7.5로 떨어지는데, 이는 솔라리스와 리눅스 시스템에서 더욱 흔하게 찾을 수 있는 시나리오다.

치명적 결함 2가지인 자바 2D 요소(CVE-2016-0494)와 자바의 AWT(CVE-2015-8126)은 오직 샌드박스된 자바 웹 스타트 애플리케이션과 자바 애플릿을 통해서만 탈취가 가능하다.

다른 AWT 버그(CVE-2016-0483) 역시 서버측 배치에 적용된다. 공격자들은 잠재적으로 웹 서비스를 통해 데이터를 공급함으로써 그 버그를 활용 가능한데, 칸덱은 "당신의 서버 팀이 관심을 가지고 봐야 한다"고 말했다.

오라클은 고객들이 활발히 지원되는 버전을 유지하고 핵심 패치 업데이트 수리를 지체 없이 적용할 것을 '강력하게 추천'한다. 솔라리스 11내 문제를 해결하는 16개의 업데이트 가운데 4개는 인증 없이도 원격으로 탈취가 가능한 것들이다.

또한 이들 가운데 8개는 공격자들이 시스템 전반에 대한 완벽한 통제권을 얻게 한다는 점에서 우려스럽다. 지원되지 않는 솔라리스 11.x 버전은 지원되는 배포판이나 패치 세트로 업그레이드가 필요하다.

취약점들 중에서 현재 활발히 공략되는 것은 없어 보이지만 그렇다고 운영자가 패치 작업을 서두르지 않아도 된다는 의미는 아니다. 공격자들은 패치가 배포된 후라 하더라도 자주 취약점들을 대상으로 한다. 모든 사람이 제대로 패치를 업데이트 하지 않는다는 사실을 알고 있기 때문이다. editor@itworld.co.kr



2016.01.26

오라클, 4분기 패치 업데이트 배포··· 자바, 데이터베이스 서버, MySQL 등 대상

Fahmida Y. Rashid | InfoWorld
오라클이 지난 1월 19일 자체 제품 포트폴리오 전반에 걸쳐 무려 248개의 취약점을 고치기 위한 4분기 패치 업데이트를 배포했다. 이 엄청난 규모에서 오라클 데이터베이스, MySQL, 자바가 1월 핵심 패치 업데이트의 1/3을 차지했다.


Credit: Joseph Mischyshyn

1월 핵심 패치 업데이트에서는 오라클 데이터베이스 서버 내 7개의 취약점을 고쳤고, 오라클 골든게이트(GoldenGate) 요소에서는 3개, 오라클 자바 SE에서 8개, MySQL에서 22개를 해결했다.

이번 업데이트는 또한 오라클 가상화(Oracle Virtualization)내 9가지 문제와 솔라리스(solaris)를 포함하는 오라클 썬 시스템 제품 스위트(Oracle Sun Systems Product Suite)에서 23개를 해결했다. 이전 핵심 패치 업데이트에서도 그랬듯, 수정의 상당부분은 오라클 EBS, 오라클 퓨전 미들웨어(Fusion Middleware), 오라클 피플소프트(PeopleSoft)를 포함한 기업 애플리케이션에 집중되었다. 공통 취약점 점수 표준(Common Vulnerability Scoring Standard)에서 8.0 이상을 획득한 4개 패치 모두 자바와 오라클 데이터베이스 부문이었다.

1월 핵심 패치 업데이트와 더불어 오라클은 웹로직 아파치 커먼(Weblogic Apache Common) 취약점을 위한 패치 셋 업데이트 역시 배포했다. 오라클은 이미 지난 11월 아파치 커먼(Apache Commons) 라이브러리 내 역직렬화 취약점(Deserialization vulnerability) 해결을 위해 대역 외 보안 패치를 발표한 바 있다. 패치 셋 업데이트는 보안 수정과 우선순위 수정 모두를 포함하는 누적 패치다.

모두를 위한 데이터베이스 수정
오라클은 오라클 데이터베이스 서버 버전 11.2.0.4, 12.1.0.1, 12.1.0.2의 보안 취약점들을 해결했다. 인증 없이는 어떤 취약점도 원격으로 공략이 불가능하지만 자바 VM 요소(CVE-2016-0499)내 문제는 CVSS 점수 9.0를 받았다.

이를 악용한 공격자는 만약 대상 시스템이 데이터베이스 버전 12c 이전 버전을 구동하는 윈도우 머신인 경우 버그를 통해 데이터베이스 서버 운영권을 탈취할 수 있었다.

리눅스, 유닉스, 기타 플랫폼상에서 구동되는 데이터베이스 서버와 윈도우상의 데이터베이스 12c의 경우 CVSS 점수가 6.5로 떨어졌고, 자문에 의하면 이 서버의 운영권을 탈취할 가능성이 더 줄었다고 한다.

이 업데이트는 자바 VM, 워크스페이스 매니저(Workspace Manager), XDB-XML 데이터베이스, 데이터베이스 볼트(Vault), 시큐리티(Security), C용 XML 개발자 키트에 영향을 주었다.

MySQL의 22개 결함 가운데 클라이언트 애플리케이션 내에서 오직 1개만이 인증 없이도 원격으로 탈취 가능한 취약점이다. CVSS 점수는 7.2로 오직 mysql 클라이언트가 로컬로 운영자 혹은 루트 권한과 함께 가동되는 상황에서 그렇다. 베스트 프랙티스로 간주되는 mysql 클라이언트가 제한된 권한을 부여받은 시스템상에서 CVSS 점수는 4.6으로 내려간다.

이 업데이트는 MySQL 버전 5.5.46과 그 이전 5.6.27 그리고 그 이전 5.7.9에 영향을 미쳤다.

적은 수의 자바 업데이트
오라클이 자바에서 힘을 빼고 있기 때문에 1월 핵심 패치 업데이트에서 자바 취약점 수정의 수가 비교적 적은 걸로 볼 수도 있다. 이보다 자바가 이전만큼 불안정하거나 비판받지 않기 때문에 버그 수정 노력을 다른 분야로 마음놓고 전환했을 수도 있다.

지난해 오라클은 애플릿(applets)을 선택적으로 배치 룰셋(Deployment Rulesets)을 통해 활성화함으로써 취약점 공격을 더욱 어렵게 만드는 등 자바를 더욱 안전하게 만드는데 초점을 맞춰왔다.

퀄리스(Qualys) CTO 울프강 칸덱은 "일부 브라우저들은 자바를 클릭투플레이(click-to-play)로 화이트리스트로 올렸고, 마이크로소프트는 자바를 자체 EMET 툴에 더해 '자바의 더욱 안정적인 환경'이라는 결과를 가져왔다"고 말했다. "우리는 주요 공격 캠페인에서 이들의 사용 사례를 들은 적이 없다."

하지만 8개 취약점 가운데 3개는 CVSS 점수 10.0점으로 치명적이라는 평가를 받았다. 그 심각성은 자바 애플릿이나 자바 웹 스타트(Java Web Start) 애플리케이션을 구동하는 이용자가 운영자 권한을 가지고 있다고 가정하는데, 이는 윈도우 시스템상에서 전형적인 시나리오다.

만약 이용자가 운영자 권한을 가지지 않는다면 CVSS 점수가 7.5로 떨어지는데, 이는 솔라리스와 리눅스 시스템에서 더욱 흔하게 찾을 수 있는 시나리오다.

치명적 결함 2가지인 자바 2D 요소(CVE-2016-0494)와 자바의 AWT(CVE-2015-8126)은 오직 샌드박스된 자바 웹 스타트 애플리케이션과 자바 애플릿을 통해서만 탈취가 가능하다.

다른 AWT 버그(CVE-2016-0483) 역시 서버측 배치에 적용된다. 공격자들은 잠재적으로 웹 서비스를 통해 데이터를 공급함으로써 그 버그를 활용 가능한데, 칸덱은 "당신의 서버 팀이 관심을 가지고 봐야 한다"고 말했다.

오라클은 고객들이 활발히 지원되는 버전을 유지하고 핵심 패치 업데이트 수리를 지체 없이 적용할 것을 '강력하게 추천'한다. 솔라리스 11내 문제를 해결하는 16개의 업데이트 가운데 4개는 인증 없이도 원격으로 탈취가 가능한 것들이다.

또한 이들 가운데 8개는 공격자들이 시스템 전반에 대한 완벽한 통제권을 얻게 한다는 점에서 우려스럽다. 지원되지 않는 솔라리스 11.x 버전은 지원되는 배포판이나 패치 세트로 업그레이드가 필요하다.

취약점들 중에서 현재 활발히 공략되는 것은 없어 보이지만 그렇다고 운영자가 패치 작업을 서두르지 않아도 된다는 의미는 아니다. 공격자들은 패치가 배포된 후라 하더라도 자주 취약점들을 대상으로 한다. 모든 사람이 제대로 패치를 업데이트 하지 않는다는 사실을 알고 있기 때문이다. editor@itworld.co.kr

X