데비안 12 "북웜"에서 해결된 크롬 취약점
크롬은 구글 크롬과 마이크로소프트 엣지 같은 인기 브라우저를 구동하는 오픈소스 브라우저 프로젝트입니다. 데비안 12 "Bookworm" 의 Chromium 브라우저 사용자는 최근에 발견된 보안 취약점에 유의해야 합니다. 이러한 취약점은 공격자가 악용할 경우 잠재적으로 시스템을 손상시킬 수 있습니다. 다행히도 Debian 보안팀에서 이러한 취약점을 해결하고 사용자 시스템을 보호하기 위한 업데이트를 발표했습니다.
크롬 취약점 개요
이 취약점은 122.0.6261.128, 122.0.6261.111 및 122.0.6261.94 이전의 Chromium 버전에 존재하며 성능 관리자, V8 엔진 및 FedCM과 같은 다양한 구성 요소에 영향을 미칩니다. 이러한 취약점은 Chromium의 보안 등급 체계에 따라 '높음' 심각도 범주에 속합니다.
확인된 중요한 취약점 중 하나는 CVE-2024-2400으로, 버전 122.0.6261.128 이전 Google Chrome의 성능 관리자에서 '무료 이후 사용' 문제와 관련이 있습니다. 이 결함으로 인해 원격 공격자가 조작된 HTML 페이지를 통해 힙 손상을 악용하여 상승된 권한으로 임의의 코드를 실행할 수 있습니다. 이 취약점의 심각도는 높음으로 분류되어 필요한 보안 업데이트 적용이 시급함을 강조합니다.
또 다른 중요한 취약점은 CVE-2024-2173으로, 버전 122.0.6261.111 이전 Google Chrome의 V8 JavaScript 엔진의 "범위 외 메모리 액세스" 문제와 관련이 있습니다. 원격 공격자는 특수하게 조작된 HTML 페이지를 통해 이 결함을 악용하여 할당된 메모리의 범위를 넘어 무단 메모리 액세스를 수행할 수 있습니다.
CVE-2024-2174는 버전 122.0.6261.111 이전의 Google Chrome에도 존재하는 V8 JavaScript 엔진 내의 부적절한 구현 문제를 강조합니다. 이 취약점은 원격 공격자가 악용하여 조작된 HTML 페이지를 통해 힙 손상을 유발하여 사용자의 시스템과 데이터에 심각한 보안 위험을 초래할 수 있습니다. 마찬가지로 CVE-2024-2176은 Google Chrome의 FedCM 구성 요소의 "무료 사용 후 사용" 취약점과 관련되어 있으며, 잠재적으로 위조된 HTML 페이지를 통해 힙 손상을 일으킬 수 있습니다.
이러한 취약점 외에도 CVE-2024-1938 및 CVE-2024-1939는 122.0.6261.94 이전 Google Chrome 버전에 존재하는 V8 JavaScript 엔진 내 유형 혼동 문제를 강조합니다. 이러한 취약점은 원격 공격자가 조작된 HTML 페이지를 활용하여 각각 객체 손상과 힙 손상을 악용할 수 있습니다.
보안 유지: 데비안에서 크롬 업그레이드하기
시스템을 안전하게 유지하려면 Chromium 패키지를 최신 버전으로 업그레이드해야 합니다. 이 업데이트는 위에서 언급한 Chromium 취약점을 패치하고 잠재적인 공격으로부터 시스템을 안전하게 보호합니다.
Debian에서 소프트웨어 패키지를 업그레이드하는 것은 간단한 과정입니다. 기본 패키지 관리자인 apt를 사용하여 Chromium을 업데이트할 수 있습니다. 다음은 apt를 사용한 명령 예제입니다:
sudo apt update && sudo apt upgrade chromium
이 명령은 패키지 목록을 업데이트한 다음 Chromium을 Debian 리포지토리에서 사용 가능한 최신 버전으로 업그레이드합니다.
결론
크롬 브라우저를 최신 버전으로 유지하면 이러한 취약점에 노출될 위험을 크게 줄일 수 있습니다. 안전한 컴퓨팅 환경을 유지하려면 항상 보안 업데이트에 대한 정보를 파악하고 즉시 적용하는 것이 좋습니다.
TuxCare의 KernelCare Enterprise는 데비안, 우분투, CentOS, 알마리눅스, 록키 리눅스, RHEL, 오라클 리눅스 등 모든 인기 리눅스 배포판을 위한 라이브 커널 패치 솔루션을 제공합니다. 시스템 재부팅이나 유지 관리 창 없이도 실행 중인 커널에 보안 패치를 자동으로 적용합니다. KernelCare Enterprise의 라이브 패칭 작동 방식에 대해 자세히 알아보세요.
출처: 데비안 보안 권고