ClickCease RHSA-2020:3861에 대한 재부팅 없는 패치 출시 예정 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

RHSA-2020:3861에 대한 재부팅 없는 패치가 제공 중입니다.

2020년 10월 6일 TuxCare 홍보팀

RHSA-2020-3861에 대한 재부팅 없는 패치가 제공 중입니다.

작년에, x86_64 아키텍처에서 setuid 플래그가 있는 바이너리를 실행할 때 LD_PREFER_MAP_32BIT_EXEC 환경 변수가 무시되지 않는 CVE-2019-19126 취약점이 glibc에서 발견되었습니다. 이를 통해 공격자는 시스템이 메모리의 절반만 사용하도록 강제(시스템이 소프트웨어가 32비트만 사용한다고 생각하게 함)하여 주소 공간 레이아웃 무작위화(ASLR)에 사용되는 메모리의 양을 줄일 수 있습니다. 이번 주에 Red Hat 엔터프라이즈 Linux 7 (RHEL)에서 glibc에 대한 업데이트가 제공되었습니다. 그러나 업데이트가 적용되려면 glibc 라이브러리에 연결된 모든 서비스를 다시 시작하거나 시스템을 재부팅해야 합니다. 현재 재부팅이 필요 없는 패치를 준비 중이며 다음 주에 배포할 예정입니다.

RHSA-2020:3861 취약점 정보

glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 라이브러리(libc), POSIX 스레드 라이브러리(libpthread), 표준 수학 라이브러리(libm), 네임 서비스 캐시 데몬(nscd)을 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 제대로 작동하지 않습니다.

 

공격의 복잡성은 높지만 CVE-2019-19126의 가장 큰 위협은 기밀성입니다. 영향을 받는 애플리케이션에는 이 결함에 대한 다른 사용 가능한 취약점이 이미 존재해야 합니다. x86-64 아키텍처에서 2.31 이전의 GNU C 라이브러리(일명 glibc)는 보안 전환 후 프로그램 실행 중에 LD_PREFER_MAP_32BIT_EXEC 환경 변수를 무시하지 못합니다. 이로 인해 로컬 공격자는 로드된 라이브러리에 대한 잠재적인 주소 매핑을 제한하여 setuid 프로그램에 대한 ASLR을 우회할 수 있습니다.

 

CVE-2019-19126의 CVSS 점수는 낮지만 여전히 위험합니다. 그렇지 않다고 생각하는 사람은 착각하고 있으며 필요 이상으로 더 많은 작업, 고통, 스트레스를 받을 수 있습니다. 모든 위험은 위협이 취약점(하드웨어 또는 소프트웨어의 약점)을 악용할 경우 손실이나 손상이 발생할 수 있는 가능성을 의미합니다. 따라서 심각도가 낮은 취약점이라도 잠재적으로 시스템에 해를 끼칠 수 있습니다.

어떤 완화 조치를 사용할 수 있나요?

주요 Linux 배포판에는 이미 이 취약점을 수정하는 패치가 적용되었습니다. 시스템 관리자는 조직 내에서 사용 중인 배포판에 패치가 적용되었는지 확인해야 합니다.

Red Hat은 최근 Red Hat Enterprise Linux 7용 glibc 업데이트를 발표했습니다. 이 업데이트를 적용하는 방법에 대한 공급업체 지침은 여기에서 확인할 수 있습니다. 업데이트를 적용하려면 glibc 라이브러리에 연결된 모든 서비스를 다시 시작하거나 시스템을 재부팅해야 합니다.

또는 KernelCare+를 사용하면 재시작하거나 재부팅할 필요 없이 실행 중인 프로세스에 이 업데이트 및 기타 glibc 업데이트를 설치할 수 있습니다. 다음 주 초에 KernelCare+ 7일 평가판에 등록하여 재부팅 없이 업데이트를 받을 수 있습니다.

7일 지원되는 KernelCare 무료 체험판 받기 

 

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기