우분투에서 해결된 여러 OpenJDK 취약점
널리 사용되는 Java의 오픈 소스 구현인 OpenJDK는 최근 우분투에서 몇 가지 보안 취약점이 패치되었습니다. 이러한 문제를 통해 공격자는 민감한 정보를 훔치거나 시스템을 다운시킬 수 있습니다. 이 글에서는 확인된 특정 취약점을 자세히 살펴보고 보안을 유지하는 방법을 알아보세요.
최근 OpenJDK 취약점
다음은 OpenJDK 8, OpenJDK 11, OpenJDK 17, OpenJDK 21, OpenJDK 22에서 발견된 취약점을 자세히 살펴보는 내용입니다.
CVE-2024-21011: Java 바이트코드를 실행하는 핫스팟 구성 요소의 결함으로 인해 공격자가 특수하게 조작된 메시지를 전송하여 잠재적으로 시스템 충돌(서비스 거부)을 일으킬 수 있었습니다.
CVE-2024-21012: 특정 상황에서 OpenJDK가 잘못된 역방향 DNS 쿼리를 수행하여 공격자에게 민감한 정보가 노출될 수 있습니다. 이 취약점은 OpenJDK 8에는 존재하지 않습니다.
CVE-2024-21068: 블라디미르 콘드라티예프가 발견한 이 취약점은 핫스팟의 일부인 C1 컴파일러의 잘못된 주소 처리로 인해 시스템을 충돌시키거나 악성 코드를 실행하는 데 악용될 수 있었습니다.
CVE-2024-21085: 야코프 샤프라노비치는 Java 클래스 라이브러리용 압축 포맷인 Pack200 아카이브에서 메모리 관리 문제를 발견했습니다. 공격자는 이 문제를 악용하여 시스템을 다운시킬 수 있었습니다. 이 문제는 OpenJDK 17 및 OpenJDK 21에는 존재하지 않습니다.
CVE-2024-21094: C2 컴파일러가 배열 액세스를 처리하는 방식과 관련된 또 다른 핫스팟 취약점으로, 공격자에 의해 서비스 거부 또는 임의 코드 실행이 발생할 수 있습니다.
보안 유지
다행히도 이러한 OpenJDK 취약점은 이미 해결되었습니다. 시스템을 보호하려면 운영 체제의 패키지 관리자에서 제공되는 최신 패치 버전으로 OpenJDK 설치를 업데이트하세요.
우분투 보안팀은 우분투 24.04 LTS, 우분투 23.10, 우분투 22.04 LTS, 우분투 20.04 LTS, 우분투 18.04 ESM 등 다양한 우분투 버전에서 이러한 취약점을 수정하는 업데이트를 배포했습니다. 최신 보안 패치의 혜택을 받으려면 Ubuntu 시스템을 최신 상태로 업데이트하는 것이 좋습니다.
하지만 우분투 18.04는 수명이 다되어 더 이상 업데이트를 받을 수 없어 시스템이 보안 위협에 취약한 상태로 남아 있습니다. 여전히 Ubuntu 18.04를 사용하는 사용자 및 조직은 TuxCare의 Ubuntu 18.04에 대한 수명 주기 연장 지원을 활용하여 수명 종료일 이후에도 보안 업데이트를 받을 수 있습니다. 이를 통해 OpenJDK에 영향을 미치는 취약점으로부터 지속적으로 보호하고 최신 Ubuntu 릴리스로 즉시 업그레이드할 필요 없이 규정 준수를 유지할 수 있습니다.
보안 패치를 최신 상태로 유지하는 것이 안전한 시스템을 유지하는 데 매우 중요하다는 점을 기억하세요. 기다리지 말고 지금 바로 OpenJDK 설치를 업데이트하세요!
출처: 우분투 보안 공지