중요한 리눅스 보안 구멍 인 GHOST가 공개되었습니다.

클라우드 보안 회사 Qualys의 연구원은 리눅스 GNU C 라이브러리 (glibc)에서 중요한 보안 허점 인 GHOST (CVE-2015-0235)를 발견했습니다. 이 취약점으로 인해 해커는 시스템 ID 나 암호를 모르더라도 원격으로 시스템을 제어 할 수 있습니다.

Qualys는 주요 Linux 배포자에게 보안 취약점에 대해 신속하게 경고했으며 대부분은 현재 Linux 배포판에 대한 패치를 릴리스했습니다. Red Hat 제품 보안 팀장 인 Josh Bressers는 Red Hat Enterprise Linux (RHEL) 5, 6 및 7에서 GHOST를 수정 한 업데이트가 현재 제공되고 있다고 밝혔습니다 레드햇 네트워크를 통해. ”

이 구멍은 2000 년 11 월 10 일에 릴리스 된 glibc-2.2로 빌드 된 모든 Linux 시스템에 존재합니다. Qualys는 2013 년 5 월 21 일에 릴리스 된 glibc- 2.17 및 glibc-2.18.

때로는 가장 심각한 해결책은 전체 문제를 변경하는 것입니다.

Shellshock : Unix, Linux 및 Mac 서버 보호 방법, Unix / Linux Bash : 핵심 보안 구멍 발견, Linux 커널 소스 코드 저장소의 보안 강화, 영국의 보안 지사에서는 Ubuntu에서 가장 안전한 최종 사용자 OS라고 말함, Enterprise Linux의 보안 고려 사항

그러나이 수정 프로그램은 보안 문제로 분류되지 않았으므로 결과적으로 많은 안정적이고 장기적인 지원 배포가 오늘날 널리 열려 있습니다. 공격을 받기 쉬운 Linux 시스템에는 Debian 7 (Wheezy), RHEL 5, 6 및 7, CentOS 6 및 7 및 Ubuntu 12.04가 있습니다. 레드햇의 수정 외에도 데비안은 현재 코어 배포판을 수리하고 있으며, 우분투는 12.04와 10.04 버전의 버그를 패치했으며 CentOS를위한 패치가 나왔다고합니다.

보안 구멍은 glibc의 gethostbyname 함수를 악용하여 트리거 될 수 있습니다. 이 기능은 / etc / hosts 파일을 사용하거나 더 일반적으로 도메인 이름 시스템 (DNS)으로 인터넷 도메인 이름을 확인하여 다른 네트워크 컴퓨터에 액세스하기 위해 컴퓨터를 호출 할 때 거의 모든 네트워크 연결된 Linux 컴퓨터에서 사용됩니다.

이 취약점을 악용하려면 공격자가 DNS 확인을 수행하는 응용 프로그램에 잘못된 hostname 인수를 사용하여 버퍼 오버플로를 유발해야합니다. 이 취약점으로 인해 원격 공격자는 DNS를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. 즉, 공격자가 GHOST를 악용하면 시스템을 인계받을 수 있습니다.

GHOST는 원격 코드 실행 위험을 야기하므로 공격자가 컴퓨터를 악용하기가 매우 쉽습니다. 예를 들어 공격자는 Linux 기반 시스템에서 간단한 전자 메일을 보내고 자동으로 해당 시스템에 대한 완전한 액세스를 얻을 수 있습니다 “라고 Qualys의 CTO 인 Wolfgang Kandek는 말했습니다.”glibc를 기반으로하는 엄청난 수의 시스템을 감안할 때 높은 심각도의 취약점이므로 즉시 해결해야합니다. 위험을 줄이기위한 가장 좋은 방법은 Linux 공급 업체의 패치를 적용하는 것입니다.

칸딕 (Kandek)은 몇 가지 보안 공지와 달리 울프 (울프)를 울리지 않습니다. Qualys는 메일 서버에 특별히 생성 된 전자 메일을 보내어 Linux 컴퓨터에 대한 원격 셸을 만들 수있는 개념 증명 (proof-of-concept)을 개발했습니다. Qualys에 따르면 “이것은 32 비트 및 64 비트 시스템에서 기존의 모든 보호 기능 (ASLR, PIE 및 NX와 같은)을 우회합니다.”

여러분에게 나의 충고는 지금입니다. 지금은 아닙니다. 지금은 리눅스 시스템을 가능한 한 빨리 업데이트하십시오. 패치 한 후 시스템을 다시 부팅해야합니다. 리눅스에서는 거의 재부팅 할 필요가 없다는 것을 알고 있지만, gethostbyname은 auditd, dbus-daem, dhclient, init, master, mysqld, rsyslogd, sshd, udevd 및 xinetd와 같은 많은 핵심 프로세스에 의해 호출되기 때문에 모든 시스템의 실행중인 프로그램이 패치 된 코드를 사용하고 있는지 확인하십시오.

보안, 백악관, 첫 연방 정보 보안 책임자, 보안, 국방부의 사이버 비상 대응 비난, 보안, HTTP 연결을 안전하지 않은 것으로 표시하는 Chrome, 보안, Hyperledger 프로젝트가 갱스 터처럼 성장하고있다.

 이야기

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임

미 국방부, 정부의 감시로 사이버 비상 대응 비판

Chrome이 HTTP 연결을 비보안으로 표시하기 시작했습니다.

Hyperledger 프로젝트가 갱스 터처럼 성장하고 있습니다.