glibc 취약점 방어하기: 보안 가이드
glibc라고도 하는 GNU C 라이브러리는 Linux 기반 운영 체제의 기본 구성 요소입니다. 프로그램이 시스템에서 제대로 작동하는 데 필요한 필수 기능을 제공합니다. glibc 라이브러리는 1992년부터 사용되어 왔으며 GNU 프로젝트에서 유지 관리하고 있습니다. glibc 취약점은 이 라이브러리의 결함 또는 약점을 악의적인 공격자가 악용하여 시스템 보안을 손상시킬 수 있는 취약점입니다. 이러한 결함은 버퍼 오버플로, 메모리 손상, 사용 후 무료 및 기타 소프트웨어 문제로 나타날 수 있습니다.
공격자는 이러한 취약점을 빠르게 악용할 수 있으므로 시스템을 이해하고 보호하는 것이 필수적입니다. 공격자는 취약점이 성공적으로 익스플로잇되면 악성 프로그램을 실행하고, 민감한 데이터를 훔치고, 시스템에 무단으로 액세스할 수 있는 권한을 얻게 됩니다.
이 블로그 게시물에서는 glibc에서 발견된 중요한 보안 취약점을 살펴보고 잠재적 위험을 완화하기 위한 모범 사례와 도구를 제공합니다.
치명적인 glibc 취약성 예시
버전 2.34까지의 glibc에서 더 이상 사용되지 않는 호환성 함수인 sunrpc 모듈의 svcunix_create는 길이를 확인하지 않고 스택에 경로 인수를 복사했습니다. 이로 인해 버퍼 오버플로 취약점이 발생하여 잠재적으로 서비스 거부 또는 임의 코드 실행(스택 보호기가 활성화되지 않은 경우)으로 이어질 수 있었습니다.
버전 2.34까지의 glibc에서, 더 이상 사용되지 않는 호환성 함수 clnt_create가 충분한 길이 유효성 검사를 수행하지 않고 호스트 이름 인수를 스택에 복사했습니다. 이로 인해 버퍼 오버플로 취약점이 발생하여 잠재적으로 서비스 거부 또는 임의 코드 실행(스택 보호기가 활성화되지 않은 경우)으로 이어질 수 있었습니다.
glibc 2.37의 sprintf 함수는 올바른 버퍼 크기를 사용하는 일부 상황에서 버퍼 오버플로 취약점이 있습니다. 이 문제는 CWE-676과 관련이 없습니다. 이 문제는 숫자의 문자열 표현을 수용하기 위해 정확하게 할당된 버퍼에 숫자의 수천 개로 구분된 패딩된 문자열 표현을 쓰려고 시도할 때 발생합니다. 예를 들어 "1,234,567"을 13자 길이로 패딩하는 경우 버퍼 경계를 2바이트 초과하는 오버플로우가 발생합니다.
GNU C 라이브러리(glibc) 버전 2.33까지에서는 wordexp 함수에 취약점이 존재합니다. 신뢰할 수 없는 소스에서 악의적으로 조작된 패턴을 사용하여 이 함수를 호출할 경우, posix/wordexp.c에 있는 parse_param 함수 내에서 시스템 충돌 또는 무단 메모리 액세스가 발생할 수 있으며, 결과적으로 이 결함으로 인해 서비스 거부 또는 민감한 정보의 무단 공개가 발생할 수 있습니다.
glibc 버전 2.32 및 2.33의 mq_notify 함수에서 사용 후 해제 취약점이 발견되었습니다. 이 취약점은 호출자가 이 함수를 해제해도 구조체 sigevent 매개변수를 통해 제공되는 알림 스레드 속성 객체를 함수가 계속 사용할 때 발생합니다. 이로 인해 잠재적으로 서비스 거부가 발생하여 애플리케이션이 충돌하거나 기타 지정되지 않은 악영향을 초래할 수 있습니다.
Linux 관리자를 위한 glibc 취약점 대응 모범 사례
정기 업데이트
glibc 취약성에 대한 최선의 방어책은 시스템을 최신 상태로 유지하는 것입니다. Linux 배포판은 알려진 취약점을 수정하기 위해 보안 업데이트와 패치를 자주 릴리스하므로 가능한 한 빨리 이러한 업데이트를 설치하세요.
지속적인 모니터링
의심스러운 활동이 있는지 시스템을 모니터링하고 컴퓨터 시스템과 네트워크에서 수행한 작업의 로그와 기록에 대한 사용자 활동을 감사하세요. 여기에는 로그인, 파일 액세스, 시스템 구성 변경, 네트워크 연결 등과 같은 활동이 포함됩니다.
보안 도구 사용
오래된 공유 라이브러리 및 취약점을 정기적으로 검사하여 잠재적인 취약점을 식별하고 해결하세요. TuxCare는 다양한 애플리케이션에서 사용하는 취약한 라이브러리를 탐지할 수 있는 무료 도구인 uChecker를 제공합니다.
방문하기 uChecker 깃허브 페이지 를 방문하여 uChecker를 사용하여 오래된 라이브러리를 스캔하는 방법을 알아보세요.
패치 관리
효과적인 패치 관리 전략은 적시에 패치를 적용하여 강력한 보안을 보장하는 데 매우 중요합니다. 중요한 패치가 지연되면 시스템이 높은 위험에 노출되어 취약점 악용으로 이어질 수 있습니다.
따라서 다음과 같은 자동화된 패치 도구를 활용하세요. LibCare 와 같이 취약점 패치를 자동화하는 도구를 활용하면 항상 일정에 맞춰 패치를 받을 수 있습니다. 또한 LibCare는 실시간 패치를 제공하므로 서버 재부팅이나 다운타임 없이 보안 패치를 배포할 수 있습니다.
엔터프라이즈 라이브 패치 서비스용 TuxCare
LibCare는 다음을 위한 애드온 도구입니다. 커널케어 엔터프라이즈의 애드온 도구로, 우분투, 데비안, RHEL, CentOS, 알마리눅스, 오라클 리눅스, 클라우드 리눅스 등 대부분의 주요 리눅스 배포판에 대한 엔터프라이즈 라이브 패치 서비스를 제공합니다. 더.
함께 커널케어 및 Lib케어 가 함께 작동하면 glibc와 같은 공유 라이브러리와 OpenSSL과 같은 공격에 취약한 공유 라이브러리를 포함하여 Linux 시스템을 최대한 보호할 수 있습니다.
LibCare는 쉽게 시작할 수 있습니다. 현재 사용 중인 KernelCare Enterprise 구독에 LibCare를 추가하기만 하면 공유 라이브러리 패치를 시작할 수 있습니다.
Linux 기반 운영 체제에 의존하는 서버가 많기 때문에 glibc 취약점은 심각한 문제입니다. 더 이상 glibc 보안에 타협하거나 운영에 차질을 빚지 마세요. TuxCare의 LibCare로 회사의 보안 태세를 개선하고 자동화된 무중단 라이브러리 패치를 통해 안심하고 사용할 수 있습니다.
LibCare가 귀사의 보안 전략을 혁신하는 방법에 대해 자세히 알아보세요, 지금 바로 지금 바로 전문가에게 문의하세요.