본문 바로가기

Home > 열린마당 > 공개SW 소식

공개SW 소식

9년 묵은 리눅스 보안 취약점 '더티 카우' 마침내 패치된다

OSS 게시글 작성 시각 2016-10-25 11:28:57 게시글 조회수 3935

2016년 10월 24일 (월)

ⓒ CIO Korea, Lucian Constantin | IDG News Service



리눅스 배포판 관리자들이 이미 악용되고 있는 보안 취약점을 패치하거나 해당 운영체제를 사용하는 서버와 데스크톱, 다른 기기에 대한 심각한 위험을 막는 데 박차를 가하고 있다.

그 성과 중 하나가 바로 'CVE-2016-5195'로 관리되던 보안 취약점이다. 이것은 지난 9년간 리눅스 커널에 존재해 왔는데, 여러 커널과 이를 사용하는 다양한 컴퓨터, 서버, 라우터, 임베디드 기기, 하드웨어 어플라이언스 등이 이 취약점의 영향을 받아왔다.

이 보안 취약점은 읽기 전용 메모리 맵핑의 COW(Copy-On-Write) 장애를 다루는 리눅스 커널의 메모리 하위시스템 관련된 것으로, 레드햇 보안 팀은 이 보안 결함을 '처리중(race)' 상태로 설정해 놓고 있었다. 결국 이 보안취약점은 지난 주 수정돼 레드햇, 데비안, 우분투, 젠투, 수세 등의 리눅스 배포판에 패치됐다. 패치된 배포판은 이미 공개됐거나 현재 배포 절차를 밟고 있다.

보안 커뮤니티에서 '더티 카우(Dirty COW)'라고 불렸던 이 보안취약점은 보안 전문가 필 오스터가 발견했다. 자신의 서버에 대한 공격에 이 취약점이 이용됐음을 확인하면서 세상에 공개됐다. 이는 해커가 이미 이 취약점을 알고 있고 상당 기간 악용해 왔음을 의미한다.

이 취약점은 원격 공격자가 직접 활용할 수 없는 로컬 권한 상승 관련 보안 결함이므로 '중대한' 결함이 아닌 '고위험군(high severity)'으로 분류됐었다. 공격자가 이를 악용하려면 또다른 보안 취약점 같은 것을 이용해 서버에 대한 제한적 접속 권한을 먼저 취득해야 했다.

고위험군이라고 하지만 공유 웹 호스트 업체에는 매우 민감한 취약점이었다. 이 업체 중 일부는 로컬 셸 접속을 지원하므로, 이를 이용해 악의적인 사용자가 서버를 접수할 수 있기 때문이다. 공격자가 서버에 파일을 만들어 실행할 수 있는 웹 애플리케이션 보안취약점도 공격자가 루트 권한을 탈취하는 초기 거점을 마련하는 데 악용될 수 있다.

리눅스 서버 관리자는 즉시 이 보안취약점에 대한 패치를 설치하는 것이 좋다. 현재 사용하는 시스템에 대한 패치가 아직 나오지 않았다면 레드햇 보안 팀이 공개한 수동 조치 방법을 확인할 필요가 있다.



※ 본 내용은 한국IDG(주)(http://www.itworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒITWORLD. 무단전재 및 재배포 금지


[원문출처 : http://www.ciokorea.com/news/31682]

맨 위로
맨 위로