우분투에서 수정된 최신 Node.js 취약점
우분투 시스템에 심각한 위협이 될 수 있는 Node.js 내 몇 가지 취약점이 발견되었습니다. 이러한 취약점은 공격자가 손상된 시스템에서 임의의 코드를 실행할 수 있게 하여 잠재적으로 영향을 받는 사용자에게 심각한 결과를 초래할 수 있습니다. 이러한 위험을 해결하기 위해 Ubuntu 보안 팀은 Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04를 포함한 여러 Ubuntu 릴리스에 걸쳐 보안 업데이트를 신속하게 배포했습니다.
Node.js 취약점 세부 정보
CVE-2022-32212 (Cvss 3 심각도 점수: 8.1 높음)
악셀 총은 Node.js가 특정 입력을 잘못 처리하여 원격 공격자가 임의의 코드를 실행할 수 있는 문을 열어준다는 사실을 발견했습니다.
CVE-2022-32213, CVE-2022-32214, CVE-2022-32215 (Cvss 3 심각도 점수: 6.5 중간)
Zeyu Zhang은 특수하게 조작된 입력 파일을 통해 악용될 수 있는 Node.js의 취약점을 발견했습니다. 이 문제는 Ubuntu 22.04 LTS에만 영향을 미치지만, 강력한 입력 유효성 검사 및 처리 메커니즘의 중요성을 강조합니다.
CVE-2022-35256 (Cvss 3 심각도 점수: 6.5 중간)
노드 v18.7.0의 http 모듈 내의 llhttp 파서가 CLRF 종료가 없는 헤더 필드를 제대로 처리하지 못하여 입력 처리에서 결함이 있는 것으로 나타났습니다. 특수하게 조작된 입력 파일을 열면 원격 공격자가 임의의 코드를 실행할 수 있으며, 특히 우분투 22.04 LTS에서 취약점이 발견되었습니다.
CVE-2022-43548 (Cvss 3 심각도 점수: 8.1 높음)
우분투 22.04 LTS에만 영향을 미치는 입력 처리와 관련된 또 다른 유사한 취약점이 Node.js에서 발견되었습니다. 특수하게 조작된 입력 파일을 열면 원격 공격자가 임의의 코드를 실행할 수 있습니다.
위험 완화
이러한 취약점의 발견은 사전 예방적 보안 조치의 중요성을 강조합니다. Node.js 사용자는 즉시 패키지를 사용 가능한 최신 버전으로 업데이트할 것을 강력히 권장합니다. 정보를 파악하고 선제적으로 업데이트를 적용함으로써 조직은 이러한 취약점으로 인한 위험을 완화하고 Node.js 환경의 지속적인 보안을 보장할 수 있습니다.
Ubuntu 18.04는 이미 수명이 종료되었으므로 보안 유지 관리가 연장된 Ubuntu 프로 구독을 통해서만 보안 업데이트를 받을 수 있습니다. 그러나 패치만 필요한 경우에는 비용 효율적인 옵션이 아닙니다. TuxCare의 Ubuntu 18.04에 대한 수명 주기 연장 지원은 종료일 이후 5년 동안 보안 패치를 추가로 제공하는 보다 경제적인 솔루션입니다. 안전한 마이그레이션 경로를 계획하는 데 집중할 수 있는 동안 Ubuntu 18.04 워크로드의 보안을 유지할 수 있습니다.
결론
Node.js는 애플리케이션 구축을 위한 강력하고 다재다능한 플랫폼이지만, 취약점은 강력한 사이버 보안 관행의 필요성을 항상 상기시키는 역할을 합니다. 사용자는 새로운 위협에 대한 정보를 지속적으로 파악하고 보안 업데이트를 신속하게 구현함으로써 시스템을 보호하고 보안 취약점으로 인한 위험을 완화할 수 있습니다.
출처 USN-6491-1