중요한 국외 거주자 취약점 수정: 긴급 업데이트 필요
최근 널리 사용되는 Expat XML 파싱 C 라이브러리에서 심각한 보안 위험이 발견되었습니다. 보안 연구원 Shang-Hung Wan은 잠재적으로 서비스 거부 공격이나 임의 코드 실행으로 이어질 수 있는 세 가지 중요한 Expat 취약점을 발견했습니다.
이 취약점은 2.6.3 이전 버전에서 확인되었으며 심각도 점수는 9.8입니다. 다음은 각 취약점에 대한 자세한 개요입니다.
국외 거주자 취약점 세부 정보
2.6.3 이전 libexpat 버전에서는 xmlparse.c가 XML_ParseBuffer 함수 호출 중 음수 입력 길이를 거부하지 못했습니다. 이 취약점으로 인해 공격자는 Expat 라이브러리가 예기치 않게 작동하도록 입력을 조작할 수 있으며, 잠재적으로 서비스 거부 또는 임의 코드 실행으로 이어질 수 있습니다.
또 다른 취약점은 Expat이 32비트 플랫폼에서 dtdCopy 함수의 정수 오버플로를 제대로 관리하지 못하기 때문에 발생합니다. 이 문제는 2.6.3 이전의 libexpat에서도 발견되었으며, 공격자가 시스템의 제한된 메모리 공간을 악용하여 버퍼 오버플로를 유발하고 서비스 거부 또는 임의의 코드 실행으로 이어질 수 있습니다.
이전 문제와 유사하게, xmlparse.c의 nextScaffoldPart 함수가 32비트 플랫폼에서 m_groupSize에 대한 정수 오버플로를 처리하지 못했습니다. 이 결함으로 인해 공격자는 서비스 거부 또는 잠재적으로 임의 코드 실행을 트리거할 수 있습니다.
시스템 보호
이러한 취약점의 중대한 특성을 고려할 때 시스템 관리자와 Expat 라이브러리 사용자는 사용 가능한 최신 버전으로 업데이트하여 신속하게 조치를 취해야 합니다.
우분투 및 데비안과 같은 주요 Linux 배포판은 잠재적 위험을 완화하기 위해 필요한 보안 패치를 발표했습니다. Canonical은 이미 지원되는 여러 우분투 릴리스에서 이러한 취약점을 해결하기 위한 패치를 배포했습니다. 여기에는 다음이 포함됩니다:
- 우분투 24.04 LTS
- 우분투 20.04 LTS
- 우분투 18.04 ESM(확장 보안 유지 관리)
- 우분투 16.04 ESM
- 우분투 14.04 ESM
수명이 다한 16.04 및 18.04와 같은 이전 Ubuntu 버전을 사용하는 사용자의 경우 Canonical의 ESM(확장 보안 유지 관리)을 통해 지속적인 보안 지원을 받을 수 있습니다. 그러나 이 서비스는 Ubuntu Pro 구독을 통해서만 이용할 수 있습니다.
또는 Ubuntu 16.04 및 Ubuntu 18.04에 대해 추가로 5년간의 보안 업데이트를 제공하는 TuxCare의 ELS(확장 수명 주기 지원) 솔루션을 선택할 수도 있습니다. ELS 서비스는 Expat 라이브러리의 중요 패치와 Linux 커널, OpenSSL, Python과 같은 기타 필수 패키지를 포함합니다.
ELS 팀은 이미 위의 Expat 취약점에 대한 패치를 릴리스했으며, 이 CVE 트래커를 사용하여 다양한 Linux 배포판의 패치 릴리스를 모니터링할 수 있습니다. TuxCare는 현재 CentOS 6, CentOS 7, CentOS 8, CentOS 스트림 8, 우분투 16.04, 우분투 18.04, 오라클 리눅스 6, 오라클 리눅스 7을 지원합니다.
Debian 보안팀도 이러한 취약점에 대응했습니다. Debian 12(Bookworm)를 실행하는 사용자의 경우 Expat 버전 2.5.0-1+deb12u1에서 취약성이 수정되었습니다. 사용자는 잠재적인 익스플로잇으로부터 보호받을 수 있도록 Expat 패키지를 이 버전 이상으로 업그레이드할 것을 강력히 권장합니다.
결론
샹훙 완이 발견한 취약점은 32비트 플랫폼에서 Expat이 특정 함수 호출과 정수 오버플로를 잘못 처리하는 데서 비롯된 것입니다. 최신 패치 버전으로 업데이트하면 익스플로잇 위험을 크게 줄이고 잠재적인 공격으로부터 시스템을 보호할 수 있습니다.
오래되었거나 수명이 다한 배포판을 실행하는 시스템의 경우 TuxCare의 수명 주기 연장 지원을 사용하여 지속적인 보안 업데이트를 받는 것을 고려하세요.
출처: USN-7000-1