"임베디드 Linux의 스위스 아미 나이프"라고도 불리는 BusyBox는 단일 실행 파일로 결합된 컴팩트한 Unix 유틸리티 모음입니다. 가벼운 특성으로 인해 소형 및 임베디드 시스템에서 널리 사용됩니다. 하지만 다른 소프트웨어와 마찬가지로 취약점으로부터 자유롭지 않습니다. 최근 Canonical은 BusyBox의 여러 보안 문제를 해결하기 위한 보안 업데이트를 발표했습니다. 이러한 취약점을 악용하면 공격자가 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있습니다. 이 문서에서는 우분투에서 수정된 BusyBox 취약점의 세부 사항을 살펴보고 시스템을 보호하는 방법에 대한 지침을 제공합니다.
BusyBox 취약점 세부 정보
CVE-2022-48174 (CVSS v3 심각도 점수: 9.8 심각)
이 취약점은 BusyBox에서 특정 산술 연산을 수행할 때 사용자 입력의 부적절한 유효성 검사로 인해 발생합니다. 공격자는 사용자 또는 자동화된 시스템을 속여 특수하게 조작된 파일을 처리하도록 함으로써 이 결함을 악용할 수 있습니다. 공격자는 이 결함을 사용하여 서비스 거부를 유발하거나 영향을 받는 시스템에서 임의의 코드를 실행할 수 있습니다.
CVE-2023-42363, CVE-2023-42364, CVE-2023-42365 (CVSS v3 심각도 점수: 5.5 중간)
특정 어색한 표현식을 평가할 때 BusyBox가 메모리를 관리하는 방식에서 세 가지 사용 후 무료 취약점이 발견되었습니다. 이러한 우분투 취약점은 특히 우분투 24.04 LTS에 영향을 미치며, 공격자가 서비스 거부를 유발하거나 임의의 코드를 실행할 수 있습니다. 그러나 이러한 문제는 우분투 24.04 LTS에만 영향을 미칩니다.
보안 유지
이러한 취약점으로부터 시스템을 보호하려면 BusyBox를 최신 패치 버전으로 업데이트하는 것이 중요합니다. Canonical은 이러한 문제를 해결하기 위해 Ubuntu 24.04 LTS, Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS에 대한 업데이트를 릴리스했습니다.
우분투 16.04 및 18.04 사용자는 CVE-2022-48174가 이러한 이전 버전에도 영향을 미친다는 점에 유의해야 합니다. 그러나 이러한 버전은 수명이 다했기 때문에 더 이상 Canonical에서 무료 보안 업데이트를 제공하지 않습니다.
여전히 오래된 Ubuntu 버전에 의존하는 조직을 위해 TuxCare의 ELS(수명 주기 연장 지원)는 보안과 안정성을 유지할 수 있는 비용 효율적인 솔루션을 제공합니다. TuxCare의 ELS는 Ubuntu 16.04 및 Ubuntu 18.04에 대해 공식 EOL 날짜 이후 최대 5년 동안 추가로 보안 패치를 제공합니다. 이 서비스는 Linux 커널, BusyBox, Python, OpenSSL, glibc 및 OpenJDK를 포함한 140개 이상의 패키지를 지원합니다.
ELS 팀은 이미 CentOS 6, CloudLinux 6, Ubuntu 16.04, Ubuntu 18.04, Oracle Linux 6 등 여러 Linux 배포판에서 CVE-2022-48174에 대한 패치를 배포했습니다. 모든 취약점 및 패치 상태에 대한 최신 정보를 확인하려면 CVE 추적기를 방문하세요.
최종 생각
Canonical의 최신 패치를 즉시 적용하거나 연장 지원 서비스를 활용하면 잠재적인 익스플로잇으로부터 Ubuntu 시스템을 보호하고 지속적인 안정성을 보장할 수 있습니다.
오래된 우분투로 인해 보안이 손상되지 않도록 하세요. TuxCare의 ELS로 보안을 유지하고 합리적인 가격으로 공급업체 수준의 보안 패치를 이용하세요.
출처: USN-6961-1

