ClickCease 우분투 16.04 및 우분투 18.04의 ClamAV 취약점 수정

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

우분투 16.04 및 우분투 18.04의 ClamAV 취약점 수정

by 로한 티말시나

2024년 10월 7일 TuxCare 전문가 팀

Linux 시스템용으로 널리 사용되는 바이러스 백신 소프트웨어인 ClamAV에서 두 가지 보안 취약점이 발견되었습니다. 이러한 문제를 통해 공격자는 시스템의 보안을 손상시키고 민감한 데이터에 무단으로 액세스할 수 있습니다. 이 문서에서는 이러한 취약점에 대한 자세한 내용을 살펴보고 Ubuntu 16.04 및 Ubuntu 18.04 시스템을 보호하는 방법에 대한 지침을 제공합니다.

 

ClamAV 취약점 개요

 

CVE-2024-20505

ClamAV의 PDF 파싱 모듈에서 심각한 결함이 발견되었습니다. 이 문제는 ClamAV 버전 1.4.0, 1.3.2 및 1.2.x, 1.0.6, 0.105.x, 0.104.x, 0.103.11을 포함한 모든 이전 버전에 존재합니다. 이 취약점은 원격 공격자가 스캔을 위해 특수하게 조작된 PDF 파일을 전송하여 ClamAV를 충돌시킬 수 있습니다. 충돌은 PDF 모듈에서 범위를 벗어난 읽기로 인해 발생하며, 이는 서비스 거부(DoS) 상태로 이어집니다.

 

CVE-2024-20506

두 번째 취약점은 ClamAV의 ClamD 서비스 모듈에서 로그 파일 권한을 잘못 처리하는 것과 관련이 있습니다. CVE-2024-20505와 동일한 버전에 영향을 미치는 이 문제를 통해 로컬 공격자는 부적절한 로그 파일 처리를 악용하여 중요한 시스템 파일을 손상시킬 수 있습니다. 이 결함을 통해 공격자는 ClamD 로그 파일을 시스템 중요 파일을 가리키는 심볼릭 링크(심볼릭 링크)로 대체할 수 있습니다. 재시작 시, ClamD가 대상 파일에 로그 메시지를 추가하여 잠재적으로 중요한 시스템 기능을 손상시킬 수 있습니다. 이 취약점으로 인해 로컬 공격자가 임의의 파일을 덮어쓸 수 있으며, 잠재적으로 권한 상승으로 이어질 수 있습니다.

 

시스템 보호

 

이러한 취약점으로부터 시스템을 보호하려면 사용 중인 Linux 배포판의 최신 보안 업데이트를 적용하는 것이 필수적입니다. 우분투를 포함한 많은 배포판에서 이러한 문제를 해결하는 업데이트를 릴리스했습니다.

우분투 사용자를 위해 Canonical은 우분투 24.04 LTS, 우분투 22.04 LTS, 우분투 20.04 LTS, 우분투 18.04 ESM 및 우분투 18.04 ESM에 필요한 수정 사항을 발표했습니다. 그러나 Ubuntu 16.04 및 18.04는 수명이 다했으며 보안 지원은 Ubuntu Pro 또는 대체 솔루션을 통해서만 제공된다는 점에 유의하세요.

TuxCare의 ELS(수명 주기 연장 지원)는 Ubuntu 16.04 또는 Ubuntu 18.04를 아직 사용 중인 사용자에게 합리적인 가격의 옵션을 제공합니다. ELS는 5년 동안 추가로 자동 취약성 패치를 제공하므로 공식 지원 종료 후에도 시스템을 안전하게 유지할 수 있습니다. TuxCare의 ELS는 Linux 커널, Apache, OpenSSL, Python과 같은 중요한 패키지를 포함하여 140개 이상의 패키지를 패치합니다.

확장 수명 주기 지원은 CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Oracle Linux 6Oracle Linux 7에서도 사용할 수 있습니다.

보안 패치를 최신 상태로 유지하고 TuxCare의 ELS와 같은 옵션을 고려하면 ClamAV를 위협하는 취약성으로부터 시스템을 보호하는 데 도움이 될 수 있습니다.

 

출처: USN-7011-2

요약
우분투 16.04 및 우분투 18.04의 ClamAV 취약점 수정
기사 이름
우분투 16.04 및 우분투 18.04의 ClamAV 취약점 수정
설명
최신 ClamAV 취약점과 Ubuntu 16.04 및 18.04 사용자가 연장된 수명 주기 지원을 통해 시스템을 보호하는 방법을 살펴보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기