우분투의 여러 스쿼드 취약점 수정
우분투 보안팀은 최근 널리 사용되는 웹 프록시 캐시 서버인 Squid에서 발견된 몇 가지 취약점을 해결하기 위한 중요한 보안 업데이트를 배포했습니다. 이러한 취약점을 해결하지 않으면 시스템이 잠재적으로 서비스 거부 공격에 노출될 수 있습니다. 이러한 취약점의 세부 사항을 자세히 살펴보고 그 영향을 이해해 보겠습니다.
최근 스쿼드 취약점 수정
CVE-2023-49288(Cvss 3 심각도 점수: 7.5 높음)
공격자는 Squid의 특정 HTTP 기술인 축소 전달을 잘못 처리하는 것을 악용하여 서비스를 다운시킬 수 있습니다. 이렇게 되면 서비스 거부(DoS) 공격이 발생하여 정상적인 운영이 중단됩니다.
CVE-2023-5824(Cvss 3 심각도 점수: 7.5 높음)
이 문제는 Squid 내의 특정 구조적 요소를 잘못 처리하는 것과 관련이 있습니다. 이전 취약점과 마찬가지로, 이 결함을 악용하면 Squid가 충돌하여 다시 서비스 거부 공격이 발생할 수 있습니다.
CVE-2024-23638 (Cvss 3 심각도 점수: 6.5 중간)
이 취약점은 캐시 관리자 오류 응답의 잘못된 처리와 관련이 있습니다. 익스플로잇에는 신뢰할 수 있는 원격 클라이언트가 필요하지만, 공격에 성공하면 Squid가 충돌하여 서비스 거부가 발생할 수 있습니다.
CVE-2024-25111
또 다른 취약점은 HTTP 청크 디코더의 제어되지 않은 재귀 버그로 인한 취약점입니다. 이 취약점을 악용하면 Squid가 응답을 중지하여 서비스 거부를 일으킬 수 있습니다. 이 문제는 버전 6.8에서 해결되었습니다.
CVE-2024-25617
캐시 관리자 결함과 유사하게, 신뢰할 수 있는 클라이언트가 Squid의 잘못된 HTTP 헤더 구문 분석 처리를 악용하여 서비스를 중단시켜 서비스 거부 공격을 일으킬 수 있습니다.
Ubuntu 시스템 보안
다행히도 이러한 취약점은 Squid 패키지를 최신 버전으로 업데이트하면 해결할 수 있습니다. 이렇게 하면 이러한 보안 문제를 해결하는 패치된 버전의 Squid를 사용할 수 있습니다. 이러한 업데이트를 구현하면 사용자 액세스를 방해할 수 있는 잠재적인 DoS 공격으로부터 시스템을 보호할 수 있습니다. 보안 업데이트는 우분투 23.10, 우분투 22.04 LTS, 우분투 20.04 LTS에서 사용할 수 있습니다.
그러나 이러한 취약점은 Ubuntu 16.04 및 Ubuntu 18.04를 포함한 수명 종료(EOL) Ubuntu 시스템에도 영향을 미칩니다. 지원 종료 상태이므로 이러한 시스템에는 보안 업데이트가 제공되지 않습니다. 연장 지원을 선택하면 EOL 시스템의 취약성을 완화할 수 있습니다. TuxCare는 우분투 16.04 및 우분투 18.04에 대한 수명 주기 연장 지원을 제공하여 수명 종료일 이후 최대 5년 동안 공급업체 수준의 보안 패치를 제공합니다.
출처: USN-6728-1