Offcanvas

How To / 데이터센터 / 보안 / 운영체제 / 통신|네트워크

9년 묵은 리눅스 보안 취약점 '더티 카우' 마침내 패치된다

2016.10.24 Lucian Constantin  |  IDG News Service
리눅스 배포판 관리자들이 이미 악용되고 있는 보안 취약점을 패치하거나 해당 운영체제를 사용하는 서버와 데스크톱, 다른 기기에 대한 심각한 위험을 막는 데 박차를 가하고 있다.

그 성과 중 하나가 바로 'CVE-2016-5195'로 관리되던 보안 취약점이다. 이것은 지난 9년간 리눅스 커널에 존재해 왔는데, 여러 커널과 이를 사용하는 다양한 컴퓨터, 서버, 라우터, 임베디드 기기, 하드웨어 어플라이언스 등이 이 취약점의 영향을 받아왔다.

이 보안 취약점은 읽기 전용 메모리 맵핑의 COW(Copy-On-Write) 장애를 다루는 리눅스 커널의 메모리 하위시스템 관련된 것으로, 레드햇 보안 팀은 이 보안 결함을 '처리중(race)' 상태로 설정해 놓고 있었다. 결국 이 보안취약점은 지난 주 수정돼 레드햇, 데비안, 우분투, 젠투, 수세 등의 리눅스 배포판에 패치됐다. 패치된 배포판은 이미 공개됐거나 현재 배포 절차를 밟고 있다.

보안 커뮤니티에서 '더티 카우(Dirty COW)'라고 불렸던 이 보안취약점은 보안 전문가 필 오스터가 발견했다. 자신의 서버에 대한 공격에 이 취약점이 이용됐음을 확인하면서 세상에 공개됐다. 이는 해커가 이미 이 취약점을 알고 있고 상당 기간 악용해 왔음을 의미한다.

이 취약점은 원격 공격자가 직접 활용할 수 없는 로컬 권한 상승 관련 보안 결함이므로 '중대한' 결함이 아닌 '고위험군(high severity)'으로 분류됐었다. 공격자가 이를 악용하려면 또다른 보안 취약점 같은 것을 이용해 서버에 대한 제한적 접속 권한을 먼저 취득해야 했다.

고위험군이라고 하지만 공유 웹 호스트 업체에는 매우 민감한 취약점이었다. 이 업체 중 일부는 로컬 셸 접속을 지원하므로, 이를 이용해 악의적인 사용자가 서버를 접수할 수 있기 때문이다. 공격자가 서버에 파일을 만들어 실행할 수 있는 웹 애플리케이션 보안취약점도 공격자가 루트 권한을 탈취하는 초기 거점을 마련하는 데 악용될 수 있다.

리눅스 서버 관리자는 즉시 이 보안취약점에 대한 패치를 설치하는 것이 좋다. 현재 사용하는 시스템에 대한 패치가 아직 나오지 않았다면 레드햇 보안 팀이 공개한 수동 조치 방법을 확인할 필요가 있다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.