사이버 보안에서 혁신이 자주 일어나지는 않지만, 혁신이 일어날 때 그것은 진정한 마법의 총알이 될 수 있습니다.
리눅스 커널 라이브 패칭은 재부팅 없이 실행 중인 리눅스 커널에 보안 패치를 적용하는 기능입니다.은 위협 행위자들과의 싸움에서 판도를 바꾼 놀라운 사이버 보안 혁신 중 하나입니다.
그렇다면 Linux 커널 라이브 패칭이란 정확히 무엇이고, IT 팀과 조직 전체에 어떤 이점이 있으며, 라이브 패칭의 미래는 어떻게 될까요? 라이브 패치에 대한 포괄적인 분석을 계속 읽고 자세히 알아보세요.
Linux 커널 패치는 매우 중요하고 까다롭습니다.
패치는 알려진 사이버 보안 취약점을 수정하는 코드 조각입니다. Red Hat이나 Canonical과 같은 공급업체는 사이버 보안 취약점에 대한 정보를 받을 때마다 해당 취약점을 악용할 수 없도록 수정된 코드가 포함된 패치를 개발하여 이를 '수정'합니다.
패치의 코드가 커널에 통합되면 운영 체제(OS)가 "패치"됩니다. 패치된 OS는 취약점을 악용하려는 모든 시도로부터 보호됩니다..
그럼에도 불구하고 패치가 실행 가능한 솔루션임에도 불구하고 조직이 항상 일관되게 패치를 적용하지 않기 때문에 알려진 익스플로잇은 많은 공격의 진입 문이 되고 있습니다. 실제로 2021 Check Point 연구 보고서에 따르면 에 따르면 공격의 75%가 2017년 이전에 발표된 취약점에 의존하는 것으로 나타났습니다.
이러한 취약점을 패치했다면 공격의 문을 닫을 수 있었을 것입니다. 그렇다면 왜 일부 조직은 항상 지속적으로 패치를 적용하지 않을까요?
문제는 패치가 항상 간단한 것은 아니라는 점입니다. 일반적으로 애플리케이션, 드라이버, OS 자체 등 서비스를 패치할 때는 서비스를 다시 시작해야 패치를 적용할 수 있습니다.
이는 곧 서비스가 다시 온라인 상태가 될 때까지의 다운타임을 의미합니다. 그리고 다운타임은 여러 측면에서 비용이 많이 듭니다..
솔루션이 필요한 과제
수천 대의 머신에 걸쳐 패치를 적용하는 퍼즐을 곱하고 매년 수천 개의 취약점 출현을 고려하면 패치를 적용해야 할 때마다 이해관계자들이 업무 중단과 매출 손실을 용납하지 않기 때문에 어려운 문제에 봉착하게 됩니다.
이는 결국 패치가 이상적인 것보다 덜 자주 적용된다는 것을 의미합니다. 조직은 패치를 잘 수행하고 있다면 한 달에 한 번 정도의 속도로 패치 적용을 위한 가동 중단 시간을 예약합니다. 즉, 취약점이 공개적으로 확인된 시점과 패치가 최종적으로 적용되는 시점 사이에 상당한 기간이 존재합니다.
그러나 기술 팀은 일반적으로 리소스가 부족하기 때문에 상황이 빠르게 악화되어 패치가 몇 달 동안 지연될 수 있습니다.. 사이버 범죄자들이 패치되지 않은 취약점으로 인해 네트워크에 침입하는 데 성공하는 것은 당연한 일입니다. 2019년 Ponemon Institute의 연구에 따르면 응답자의 62%가 조직에서 사용 가능한 패치를 적용하지 않은 것이 데이터 유출의 원인이라고 답했습니다.
Linux 커널 라이브 패치의 역사
재부팅과 그에 따른 Linux 서버 다운타임은 비효율적인 패치 적용으로 이어집니다. 유지 관리 기간 요구 사항(및 재부팅으로 인한 리소스 낭비)을 제거하면 패치 문제의 상당 부분을 해결할 수 있습니다.
패치가 적용되지 않은 Linux 서버가 해킹당한 MIT의 Jeff Arnold 연구원은 2006년에 라이브 패치에 대한 연구를 시작했습니다. 그 동기는 무엇이었을까요? 다른 사람들에게 불편을 끼치고 싶지 않아 주요 보안 업데이트를 미루다가 아놀드의 Linux 서버가 해킹당했습니다.. 그는 엔터프라이즈 Linux 사용자에게 대체 패치 방법이 필요하다는 것을 깨달았습니다.
MIT에서의 연구는 라이브 커널 패칭의 첫 번째 디딤돌이었습니다. Jeff와 그의 동료들은 2011년에 Oracle에 인수된 KSplice라는 회사를 설립했습니다. 다른 조직들도 뒤이어 Red Hat과 SUSE가 각자의 솔루션인 Kpatch와 Kgraft로 Linux 서버용 라이브 패칭을 개발하기 위한 노력을 주도했고, 나중에 단일 접근 방식으로 통합되었습니다.
어디서나 간편하고 경제적인 라이브 패칭으로 전환하기
동적 커널 패칭이라고도 하는 Linux 커널 라이브 패칭은 일반적으로 단일 엔터프라이즈 Linux 배포에 묶여 있으며 Linux 서버에 대한 고가의 지원 계약이 있어야만 사용할 수 있는 경우가 많습니다.
TuxCare는 거의 10년 동안 특허를 받은 KernelCare 라이브 패치 솔루션을 독자적으로 개발해왔으며, CloudLinux 팀의 지원을 받고 있습니다. 모든 주요 엔터프라이즈 Linux 배포판에 라이브 커널 패치를 적용할 수 있도록 하여 Red Hat 또는 SUSE Linux와 같은 단일 배포판에 국한되지 않는 보편적이고 경제적인 라이브 패치 서비스를 제공합니다.
또한 KernelCare는 영구 라이브 패치를 도입했습니다. 기존 라이브 패칭 방식인 임시 라이브 패칭은 패치를 쌓아 올리는 기술을 사용하여 패치를 적용하기 때문에 시간이 지남에 따라 성능이 저하되는 문제가 있었습니다.
이와 달리 지속적 라이브 패치는 하나의 바이너리에 누적 수정 사항이 포함되므로 성능 저하가 없습니다. 여러 가지 특허 및 특허 출원 중인 기술 혁신 덕분에 KernelCare는 성능 저하 없이 재부팅 없이 라이브 패칭을 제공합니다.. 이 접근 방식은 가상 패치로 보완되어 시스템 다운타임 없이 보안을 더욱 강화합니다.
또한 라이브 패치의 다음 주요 단계로, 이제 라이브 패치 기능을 Linux 커널을 넘어 공유 라이브러리, 데이터베이스 서버 및 가상화 환경의 라이브 패치까지 확장했습니다.
Linux 커널 라이브 패치가 실제로 작동하는 방식
라이브 패치는 간단한 전제이지만, 그 배경에는 약간 복잡하고 기술적인 체조가 진행 중입니다.
다음은 간단한 설명입니다. 라이브 패치 서비스는 수정된 코드에서 패치를 생성하여 수정된 코드가 실행 중인 커널 메모리에 로드될 수 있도록 합니다. 그런 다음 코드 실행이 취약한 버전의 코드에서 수정된 버전의 코드로 리디렉션됩니다. 커널이 실행되는 동안.
이는 커널을 재시작할 필요가 없음을 의미하며, 전체 시스템이 재부팅을 피할 수 있다는 의미이기도 합니다. 그럼에도 불구하고 시스템을 재부팅하지 않더라도 수정된 버전의 코드가 사용되며 시스템은 취약점으로부터 안전합니다.
패치는 필요에 따라 복잡할 수도 있고 간단할 수도 있습니다. 한 줄의 수정부터 여러 기능에 이르기까지 프로세스는 항상 동일합니다. 라이브 커널 패치는 마치 마술과도 같아서 일상적인 현장 패치 작업에 큰 실질적인 영향을 미칩니다.
실시간 패치가 없으면 시스템 관리자는 엔터프라이즈 Linux 서버를 오프라인으로 전환하기 위해 유지 관리 기간을 계획하고 예약해야 합니다. 대규모 기술 자산의 경우, 다운타임을 좋아하는 사람은 아무도 없기 때문에 그 과정에서 누군가는 화를 낼 수밖에 없는 복잡한 프로세스입니다. 로드 밸런싱과 이중화를 통해 다운타임을 완화할 수는 있지만 여전히 성능 저하가 부작용으로 남습니다.
하지만 라이브 패치 소프트웨어를 도입하면 보안 업데이트를 간소화할 수 있습니다. 몇 가지 명령줄 단계만으로 라이브 패칭을 구성할 수 있습니다.. 데이터베이스와 같은 서버와 애플리케이션은 더 이상 패치를 위해 오프라인 상태로 전환할 필요가 없습니다. 즉, 시스템 관리자는 유지 관리 일정에 대해 걱정할 필요가 없으며 이해관계자는 '다운타임' 또는 '중단'이라는 단어를 듣지 않아도 됩니다.
취약점에 대한 패치가 릴리스되는 즉시 라이브 패치 기술을 통해 패치가 적용됩니다. 커널 라이브 패치를 적용하는 기능 덕분에 대기 시간이 전혀 없고 실행 중인 서비스가 중단되지 않습니다.
규정 준수를 위해서는 실시간 패치가 중요합니다.
실시간 패치는 매우 신속하게 적용되므로(유지 관리 일정과 다운타임이 없음을 기억하세요) 패치가 지속적으로 적용되고 공격자가 공개된 취약점을 악용할 수 있는 기간이 없다는 것을 의미합니다.
라이브 패치의 일관되고 공백 없는 특성은 규제가 엄격한 오늘날의 세계에서 중요한 의미를 가지며, 라이브 패치는 규정 준수 의무가 있는 조직에 있어 판도를 바꿀 수 있는 요소입니다.
실제로 라이브 패치 메커니즘을 통해 보안 패치를 배포하는 것은 을 통해 보안 패치를 배포하는 것이 현재 새로운 위협으로부터 시스템을 보호하는 가장 빠른 방법입니다..
예를 들어 결제를 처리하는 조직에 적용되는 PCI DSS(결제 카드 업계 데이터 보안 표준)를 예로 들어보겠습니다.
PCI DSS 요구 사항 규정 6.2항에서 에서 중요한 보안 패치는 출시 후 한 달 이내에 적용할 것을 요구합니다. 그보다 늦게 패치를 적용하면 PCI DSS 요건을 위반하게 되며, 위반이 발생하면 과중한 벌금 등 심각한 결과를 초래할 수 있습니다. ISO 27001 및 NIST 사이버 보안 프레임워크와 같은 표준에서도 패치에 대한 유사한 요구 사항이 있습니다.
커널 라이브 패치를 사용하는 조직은 규정 준수 규칙을 위반할 위험을 최소한으로 줄입니다. 더 이상 수동 개입이나 불안정하고 긴 유지 관리 기간에 패치를 적용하지 않아도 되기 때문입니다. 준수해야 하는 규정 준수 기간이 무엇이든 자동으로 달성됩니다.
IT 팀에도 큰 변화를 가져옵니다.
최고 경영진에게는 규정 준수가 중요하지만, 실시간 패치는 기술 팀에게도 크고 긍정적인 영향을 미칩니다. 커널 업데이트는 백그라운드에서 자동으로 이루어지기 때문에 시스템 관리자는 전반적인 보안 태세에 기여하는 더 높은 수준의 작업에 시간을 할애할 수 있습니다.
유지보수 기간은 조직의 모든 구성원을 혼란에 빠뜨릴 수 있기 때문에 이해관계자들도 행복해져야 합니다. 다운타임은 매출 흐름의 중단, 고객 불만, 직원 불만을 의미합니다. 라이브 패치는 유지 관리 기간의 필요성을 줄여주기 때문에 이러한 문제는 모두 라이브 패치 덕분에 과거가 되었습니다.
물론 보안이 크게 향상된다는 가장 중요한 이점도 있습니다. 실시간 패치를 사용하여 패치 기간을 단 며칠(또는 몇 시간)로 최소화하면 공격자가 취약점을 악용하여 피해를 입힐 수 있는 기회를 최소화할 수 있습니다..
Linux 커널 라이브 패치의 단점은 무엇인가요?
라이브 패치는 무료가 아니므로 라이브 패치 서비스에 가입할 때 염두에 두어야 할 비용 요소가 있습니다. Kpatch 및 기타 공급업체가 후원하는 라이브 패치 서비스의 경우, 라이브 패치가 지원 플랜에 포함되어 있기 때문에 비용이 상당할 수 있습니다. 예를 들어, Red Hat 프리미엄 지원의 경우 연간 머신당 1,299달러라는 가격표를 고려하세요.
즉, TuxCare의 KernelCare 실시간 보안 패치는 머신당 연간 $59.50로 저렴합니다. 유지 관리 기간을 구성하고 수동으로 취약점을 패치할 때 절약되는 시간을 생각하면 적은 비용입니다. 패치 실패로 인한 사이버 공격으로 인한 잠재적 비용은 말할 것도 없습니다.
일시적인 라이브 패치의 경우 성능에 대한 우려가 있었지만, 특허를 받은 영구 라이브 패치의 등장으로 시스템이 실행 중일 때 간단히 패치한 다음 성능 저하 없이 이전처럼 계속 실행할 수 있어 성능에 대한 우려가 사라졌습니다.
결론
실시간 보안 패치는 사이버 보안의 큰 승리입니다.. 일반적으로 어렵고 시간이 많이 걸리는 Linux 엔터프라이즈 서버에 커널 패치를 적용하는 작업을 가볍게 만들어 줍니다. 또한 TuxCare의 라이브 패치 솔루션은 이제 라이브러리에는 LibCare를, 데이터베이스에는 DBCare를 포함하는 광범위한 라이브 패치 서비스를 포함하도록 확장되었습니다.
TuxCare는 가상화에 대한 지원도 제공하므로 이제 QEMUCare 서비스를 통해 QEMU 라이브 패치를 제공합니다. 모든 단계에서 더 가벼운 워크로드와 완벽한 규정 준수에 더 가까이 다가갈 수 있습니다.
Red Hat 또는 Oracle과 같은 엔터프라이즈 Linux 워크로드를 실행하는 경우, 라이브 패치가 사이버 보안 태세에 어떤 이점을 제공할 수 있는지 확인하려면 반드시 고려해야 합니다.. Nessus, Qualys, Rapid7, Puppet, Ansible, Chef, Datadog, Crowdstrike 등의 도구와 쉽게 통합할 수 있기 때문에 더 이상 변명의 여지가 없습니다. 여기에서 다양한 라이브 패치 솔루션에 대해 자세히 알아보세요.

