ClickCease EOL 시스템용 Nginx CVE-2021-23017 패치 적용 |tuxcare.com

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

EOL 시스템용 nginx CVE-2021-23017 패치가 배포 중입니다.

2021년 5월 27일 TuxCare 홍보팀

Nginx는 많은 조직 인프라의 중요한 부분입니다. 웹 서버, 로드 밸런서, (역방향) 프록시 서버, 포트 포워더, 비디오 스트리밍 플랫폼 등 다양한 용도로 사용됩니다. 독립형 또는 소프트웨어 스택의 일부로 사용되며, 우리가 의존하는 전체 인터넷 인프라에서 무시할 수 없는 비중을 차지합니다.

따라서 새로운 CVE가 nginx에 영향을 미칠 때 TuxCare 팀은 특별한 주의를 기울입니다.

CVE-2021-23017은 nginx 코드에서 발견된 개별적인 결함으로, Lifecycle 연장 지원 서비스에서 지원하는 모든 EOL 버전에 영향을 미칩니다. 모든 시스템에 대한 패치가 이미 배포되고 있습니다.

취약점을 자세히 살펴보면, 이 취약점은 nginx 내에서 DNS 확인을 담당하는 코드의 일부에 영향을 미칩니다. 악의적인 DNS 서버는 nginx의 DNS 쿼리에 대한 응답으로 특수하게 조작된 패킷을 전송하여 nginx 내부 버퍼에 "." 문자가 범위를 벗어난 상태로 기록되도록 만들 수 있습니다. 적절한 동기를 가진 공격자의 경우, (원격) 코드 실행 시나리오로 아웃오브바운즈 결함을 악용하는 것은 그리 어렵지 않습니다.

또한 nginx는 DNS 쿼리를 수행할 때 스푸핑 완화 기능이 없습니다. 악의적이지 않은 보안 DNS 서버 사이에 머신을 배치하고 중간자 공격을 통해 스푸핑된 DNS 응답이 포함된 트래픽을 nginx에 주입할 수 있습니다. 이렇게 하면 이 새로운 CVE의 취약점이 트리거되므로 이 문제는 심각한 영향과 범위를 가질 수 있습니다.

현재 이 익스플로잇 코드와 함께 사용할 수 있는 알려진 멀웨어 도구는 없지만, 이 취약점을 악용하는 것을 입증하기 위한 개념 증명 코드가 개발되었습니다.

지원되지 않는 지원 종료 Linux 시스템을 실행하면 위험이 따릅니다. 여기에서 이러한 위험을 최소화하고 Linux 취약성으로부터 시스템을 보호하는 방법을 알아보세요.

이 CVE는 2021년 5월 26일에 공개되었으며, TuxCare는 같은 날 이 결함에 대한 패치를 배포하기 시작했습니다. TuxCare Lifecycle 연장 지원 서비스 구독자라면 시스템이 이 결함에 취약하지 않으므로 안심하셔도 됩니다. 서비스 구독에 관심이 있으신 경우 여기에서 엔지니어에게 문의하여 자세한 정보를 확인하세요.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기