우분투에서 여러 Apache HTTP 서버 취약점 수정
우분투 보안팀은 최근 우분투 23.10, 우분투 23. 04, 우분투 22.04 LTS, 우분투 20.04 LTS, 우분투 16.04, 우분투 18.04의 여러 Apache HTTP 서버 취약점을 해결했습니다. 이러한 취약점을 통해 공격자는 잠재적으로 서버 기능을 방해하거나 악성 코드를 삽입할 수 있습니다. 문제와 보안을 유지하는 방법을 자세히 알아보세요.
Apache HTTP 서버 취약점
CVE-2023-38709, CVE-2024-24795
아파치 HTTP 서버가 특정 입력을 잘못 처리하는 두 가지 개별 취약점이 발견되었습니다. 공격자는 이러한 결함을 악용하여 서버 응답에 악성 코드를 삽입하여 사용자 데이터 또는 웹사이트 기능을 손상시킬 수 있습니다.
또 다른 취약점은 특히 Apache의 HTTP/2 모듈에 영향을 미칩니다. 이 문제를 통해 공격자는 끝없는 데이터 스트림을 전송하여 서버를 압도하고 서비스 거부(DoS) 공격을 일으켜 서버를 오프라인 상태로 만들 수 있습니다.
아파치의 mod_macro 모듈이 메모리를 관리하는 방법의 결함을 원격 공격자가 악용하여 서버를 다운시킬 수 있습니다. 이 충돌은 서버를 사용할 수 없게 만들어 효과적으로 서비스 거부(DoS) 공격을 일으킬 수 있습니다.
취약점 완화
이러한 취약점을 해결하려면 시스템을 최신 아파치2 버전으로 즉시 업데이트하는 것이 필수적입니다. 안타깝게도 우분투의 공식 보안 업데이트는 버전이 수명 종료(EOL)에 도달하면 중단됩니다. 따라서 Ubuntu 16.04 및 Ubuntu 18.04와 같은 EOL 시스템에 대한 보안 업데이트는 Ubuntu Pro를 통해서만 제공됩니다. 우분투 프로를 구독하면 지속적인 보안 업데이트를 받을 수 있지만, 일부 사용자에게는 높은 비용이 장벽이 될 수 있습니다. 이 경우 TuxCare와 같은 제공업체의 ELS(확장 수명 주기 지원)를 이용할 수 있습니다.
TuxCare의 수명 주기 연장 지원은 최대 5년 동안 공급업체 수준의 보안 패치를 추가로 제공하는 경제적인 옵션입니다. 즉, 위에서 언급한 것과 같은 Apache HTTP 서버의 취약점을 해결하는 취약점을 포함하여 중요한 보안 수정 사항을 계속 받을 수 있습니다. 또한 TuxCare는 이러한 취약점에 대한 패치를 이미 배포했습니다. 취약점 및 패치 상태는 CVE 대시보드에서 확인할 수 있습니다.
TuxCare 보안 전문가에게 패치 관련 질문을 보내 수명이 다한 Linux 시스템 보안에 대해 자세히 알아보세요.
출처: USN-6729-2