ClickCease 우분투에서 심각도가 높은 스쿼드 취약점 수정

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

우분투에서 심각도가 높은 스쿼드 취약점 수정

로한 티말시나

2024년 2월 20일 TuxCare 전문가 팀

Squid는 웹용 프록시를 캐싱하는 강력한 도구이지만 다른 소프트웨어와 마찬가지로 취약점으로부터 자유롭지 않습니다. 잠재적으로 서비스 거부로 이어질 수 있는 몇 가지 보안 취약점이 발견되었습니다. 따라서 Squid를 사용하는 경우 이러한 취약점의 특성을 이해하고 잠재적인 위험을 완화하기 위한 적절한 조치를 취하는 것이 중요합니다.

 

스쿼드 취약점 자세히 살펴보기

 

CVE-2023-49285 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스는 HTTP 메시지 처리를 잘못 처리하여 잠재적으로 서비스 거부를 초래할 수 있는 이 취약점을 발견했습니다.

 

CVE-2023-49286 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스가 발견한 이 취약점은 헬퍼 프로세스 관리의 잘못된 처리로 인해 존재하며, 서비스 거부의 위험을 초래할 수 있습니다.

CVE-2023-50269 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스가 다시 한 번 확인한 이 취약점은 HTTP 요청 구문 분석이 잘못 처리되어 잠재적으로 서비스 거부를 초래할 수 있는 취약점입니다.

 

CVE-2023-46724 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스가 발견한 이 취약점은 특정 버전의 우분투(22.04 LTS, 23.04, 23.10)에 영향을 미치며, 원격 공격자가 Squid를 충돌시켜 서비스 거부를 일으킬 수 있습니다.

 

CVE-2023-46728 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스가 발견한 이 취약점은 우분투 20.04 LTS, 22.04 LTS, 23.04 버전에 영향을 미칩니다. 이 취약점은 Gopher 프로토콜의 잘못된 처리로 인해 존재하며, 잠재적으로 서비스 거부를 초래할 수 있습니다. 이 위험을 완화하기 위해 업데이트에서 Gopher 지원이 비활성화되었습니다.

 

CVE-2023-46846 (Cvss 3 심각도 점수: 5.3 중간)

케란 무와 지안준 첸이 발견한 이 취약점은 원격 공격자가 Squid가 청크 디코더를 처리하는 방식을 악용하여 HTTP 요청 스밍 공격을 수행할 수 있게 해줍니다.

 

CVE-2023-46847 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스가 발견한 또 다른 취약점인 이 취약점은 HTTP 다이제스트 인증 처리에 영향을 미쳐 잠재적으로 서비스 거부를 일으킬 수 있습니다.

 

CVE-2023-46848 (Cvss 3 심각도 점수: 7.5 높음)

조슈아 로저스가 다시 한 번 발견한 이 취약점은 특정 FTP URL을 잘못 처리하여 서비스 거부를 일으킬 수 있는 취약점입니다.

 

완화 조치

 

이러한 결함의 심각성을 고려할 때, 영향을 받는 Linux 시스템의 Squid 사용자는 필요한 보안 업데이트를 즉시 적용하는 것이 필수적입니다. Squid 설치를 최신 상태로 유지하면 알려진 취약점을 패치하여 악의적인 공격자에 의한 악용 위험을 줄일 수 있습니다.

이러한 취약점에 대한 패치는 Ubuntu 16.04, Ubuntu 18.04, CentOS 6, CentOS 8, Oracle Linux 6 등을 포함한 많은 지원 종료 시스템에 대해 TuxCare에서 릴리스됩니다. TuxCare는 수명이 종료된 Linux 시스템에 대한 수명 주기 연장 지원 서비스를 제공하여 EOL 날짜 이후 최대 4년 동안 자동화된 취약성 패치를 제공합니다.

 

출처: USN-6500-1USN-6594-1

요약
우분투에서 심각도가 높은 스쿼드 취약점 수정
기사 이름
우분투에서 심각도가 높은 스쿼드 취약점 수정
설명
최신 글을 통해 Linux의 Squid 취약성에 대한 최신 정보를 확인하세요. 최근 보안 업데이트 및 완화 조치에 대해 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기