ClickCease 월간 TuxCare 업데이트 - 2021년 6월 | tuxcare.com

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

월간 TuxCare 업데이트 - 2021년 6월

2021년 7월 2일 TuxCare 홍보팀

엔터프라이즈 Linux 업계에 유지보수 서비스를 제공하는 신뢰할 수 있는 파트너로서 저희의 목표는 시스템 관리를 더욱 관리하기 쉽게 만드는 것입니다. 이 월간 개요에서는 TuxCare 팀에서 패치한 최신 CVE를 확인할 수 있습니다. 또한 고객을 위한 최신 TuxCare 조언 및 제공 사항에 대한 자세한 내용도 계속 읽어보세요.

콘텐츠:

1. 6월에 공개된 CVE
2. 역할 기반 액세스 제어 개념
3. RHEL 7에서 CentOS 7로의 전환
4. 엔터프라이즈 취약점 탐지 및 패치 관리 동향
5. TuxCare 블로그: 편집자 추천

 

 

6월에 공개된 CVE

당사의 주요 목표는 고객이 보안 침해를 극복할 수 있도록 돕는 것입니다. 이를 달성하기 위해 TuxCare Lifecycle 연장 지원 서비스는 여러 패키지에서 취약성을 추적하고 테스트합니다.

  • CVE-2021-25217 - DHCP(D) 원격으로 악용 가능한 취약점은 4.1-ESV-R1부터 4.1-ESV-R16까지, 4.4.0부터 4.4.2까지 버전에 존재합니다. 이 취약점은 지원되지 않는 이전 4.0.x 및 4.3.x 시리즈에도 존재합니다. 이 취약점은 DHCP 코드에 영향을 미치며 클라이언트 측 및 서버 측 통신을 위한 스택에 영향을 미쳐 공격자가 원격으로 서비스를 중단시킬 수 있습니다. 이 공격 벡터는 내부 개념 증명 테스트를 통해 입증되었습니다.
  • CVE-2021-30641은 apache HTTP 서버 버전 2.4.39 ~ 2.4.46의 중간 위험도 취약점으로, "MergeSlashes OFF"로 구성할 때 예기치 않은 URL 일치가 보안 제어를 우회할 수 있습니다.
  • CVE-2021-26690은 apache HTTP 서버 버전 2.4.0 ~ 2.4.46의 중간 위험도 취약점으로, 특정 쿠키 헤더를 수신할 경우 mod_session이 충돌할 수 있습니다.
  • CVE-2020-35452는 Apache HTTP 서버 버전 2.4.0~2.4.46에 대한 영향력이 낮은 취약점으로, 이론적으로는 mod_auth_digest 스택 오버플로를 초래할 수 있지만 현재 실제 악용 사례는 존재하지 않습니다.
  • CVE-2021-26691은 특정 세션헤더를 수신하면 힙 오버플로우를 일으킬 수 있는 apache HTTP 서버 버전 2.4.0~2.4.46의 영향력이 낮은 취약점입니다. 그러나 테스트 결과 이 취약점은 공격 가능성이 낮은 것으로 확인되었습니다.

모든 취약점에 대해 취약점이 공개되는 당일에 TuxCare 패치가 릴리스되었습니다.

 

 

 

 

역할 기반 액세스 제어 개념

 

역할 기반 액세스 제어는 각 사용자 및 리소스에 대한 개별 권한을 동일한 액세스 요구 사항이 있는 그룹에 대한 공유 권한으로 대체하여 대규모 조직에서 액세스 제어 구성을 간소화하는 기능입니다. 많은 조직에서 잘 모르고 사용하는 기능입니다.

TuxCare 기술 에반젤리스트 João Correia는 역할 기반 액세스 제어 개념, 이를 효과적으로 구현하는 방법, 일상적인 운영에 미치는 영향에 대한 심층적인 가이드를 작성했습니다.

 

 

 

 

REL 7에서 CENTOS 7로 변환

 

RHEL 7을 CentOS 7로 변환할 때 지원을 요청하는 고객의 요청이 여러 차례 있었기 때문에 TuxCare 팀은 모든 고객이 이 프로세스를 간단하고 쉽게 수행할 수 있는 유용한 스크립트를 만들기로 결정했습니다. 이 스크립트는 변환 프로세스를 자동화하고 프로세스의 복잡성을 사용자에게 투명하게 표시하여 작업을 훨씬 더 간단하게 만듭니다. 또한 팀은 스크립트를 지원하기 위해 마이그레이션 프로세스에 대한 개요를 준비했습니다.

TuxCare 팀은 단순한 OS 공급업체가 아닙니다. 버그 수정과 업데이트를 넘어 엔터프라이즈 솔루션에서 오픈 소스 소프트웨어의 보안, 상호 운용성 및 연결성 문제를 해결하는 데 도움을 줍니다.

 

 

 

엔터프라이즈 취약점 탐지 및 패치 관리 동향

시스템 관리자가 위협이 높은 취약점에 대해 자세히 알아보는 데 가장 많이 사용하는 방법은 간단한 수동 온라인 조사인 것으로 나타났습니다. 이는 기업 고객을 대상으로 취약점 패치 관리 운영에 대한 설문조사를 실시한 예비 결과에서 나타난 결과입니다.

 

 

자신의 경험을 공유하고 싶다면 아직 설문조사에 참여할 수 있는 시간이 있습니다. 설문조사에 참여하면 Linux 재단에서 제공하는 10개의 공인 Kubernetes 관리자 자격증 중 하나를 받을 수 있는 기회가 주어집니다.

7일간 지원되는 KernelCare 무료 체험판 받기 

 

TuxCare 블로그: 편집자 추천

 

지난 글과 관련하여, 미네소타 대학교가 오픈소스를 잘못 이해한 이유와 오픈소스 전반의 장단점에 대해 LearnLinuxTV의 Jay와 TuxCare 에반젤리스트 Joao Correia가 나눈 토론을 확인해 보시기 바랍니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기