우분투 24.04에서 해결된 몇 가지 취약점
우분투 24.04 LTS는 2024년 4월 25일에 몇 가지 흥미로운 새 기능과 함께 출시되었습니다. 다른 모든 릴리스와 마찬가지로 취약점으로부터 자유롭지 않습니다. 최근 우분투 보안팀은 잠재적으로 서비스 거부 또는 임의 코드 실행으로 이어질 수 있는 우분투 24.04에 영향을 미치는 여러 보안 취약점을 해결했습니다. 이 글에서는 이러한 취약점에 대한 자세한 내용을 살펴보고 시스템을 보호하는 방법을 알아보세요.
우분투 24.04 LTS에 영향을 미치는 취약점
취약성 감소(CVE-2024-32487)
이 취약점은 More와 유사한 호출기 프로그램인 Less 패키지에서 발견되었습니다. 두 도구 모두 터미널에 텍스트 파일의 내용을 표시하는 데 도움이 됩니다. less는 파일 이름 내의 개행 문자를 통해 OS 명령 실행을 허용하는 것으로 나타났습니다. 이는 filename.c 구성 요소에서 따옴표를 잘못 처리했기 때문에 발생합니다. 이 취약점을 악용하려면 일반적으로 신뢰할 수 없는 아카이브에서 추출한 파일 이름과 같이 공격자가 제어하는 파일 이름을 사용합니다. 또한 이 취약점을 악용하려면 수많은 시나리오에서 일반적으로 기본적으로 설정되는 LESSOPEN 환경 변수가 있어야 합니다. 이 취약점을 익스플로잇하면 공격자가 컴퓨터에서 임의의 코드를 실행할 수 있습니다. 공격자가 사용자를 속여 특수하게 조작된 파일을 열도록 유도할 경우 이런 일이 발생할 수 있습니다.
Glibc 취약점(CVE-2024-2961)
GNU C 라이브러리 버전 2.39 이하에서는 문자열을 ISO-2022-CN-EXT 문자 집합으로 변환할 때 iconv() 함수가 출력 버퍼를 최대 4바이트까지 오버플로우할 수 있습니다. 이 오버플로로 인해 서비스 거부(애플리케이션 충돌)가 발생하거나 인접 변수를 덮어쓸 수 있습니다.
우분투 24.04의 컬 취약점(CVE-2024-2398, CVE-2024-2004)
CVE-2024-2004: 댄 판드리치는 매개변수 옵션이 프로토콜을 추가하지 않고 모든 프로토콜을 비활성화할 때 curl이 기본 프로토콜 세트를 잘못 사용하는 것을 발견했습니다. 이는 예상 동작에 어긋나는 것입니다.
CVE-2024-2398: HTTP/2 서버 푸시가 활성화된 상태에서 헤더 수를 제한할 때 메모리를 잘못 처리하는 취약점이 curl에서 발견되었습니다. 이 결함을 악용하면 원격 공격자가 잠재적으로 curl의 리소스 소모를 유발하여 서비스 거부 상태를 초래할 수 있습니다.
GnuTLS 취약점(CVE-2024-28834, CVE-2024-28835)
CVE-2024-28834: 특정 ECDSA 작업 중 GnuTLS에서 타이밍 사이드 채널 취약점이 발견되었습니다. 이 결함을 악용하면 원격 공격자가 민감한 정보를 복구할 수 있습니다.
CVE-2024-28835: 특정 PEM 번들의 부적절한 검증과 관련된 GnuTLS의 취약점이 발견되었습니다. 이 결함을 악용하면 원격 공격자가 GnuTLS를 충돌시켜 서비스 거부 상황으로 이어질 수 있습니다.
우분투 24.04의 libvirt 취약점(CVE-2024-1441, CVE-2024-2494)
CVE-2024-1441: 알렉산더 쿠즈네초프가 libvirt의 특정 API 호출 처리에서 결함을 발견했습니다. 이 취약점을 악용하면 공격자가 libvirt를 충돌시켜 서비스 거부 시나리오를 일으킬 수 있습니다.
CVE-2024-2494: libvirt의 특정 RPC 라이브러리 API 호출 처리에서 결함이 발견되었습니다. 이 취약점을 악용하면 공격자가 libvirt를 충돌시켜 서비스 거부 상황을 초래할 수 있습니다.
필로우 취약점(CVE-2024-28219)
휴고 반 케메나데는 Pillow에서 ICC 파일 처리 중 경계 검사를 적절히 수행하지 못해 버퍼 오버플로를 초래할 수 있는 문제를 발견했습니다. 사용자 또는 자동화된 시스템이 특별히 조작된 ICC 파일을 처리하는 경우 공격자가 이 결함을 악용하여 서비스 거부를 유발하거나 임의의 코드를 실행할 수 있습니다.
최신 정보 유지, 보안 유지
이러한 취약점으로 인해 발생할 수 있는 위험을 고려할 때 Ubuntu 24.04 사용자는 즉시 보안 업데이트를 적용하는 것이 필수적입니다. 터미널에서 기본 패키지 관리자 도구인 "apt"를 실행하여 패키지를 최신 버전으로 간단히 업데이트할 수 있습니다.
$ sudo apt update && sudo apt upgrade
첫 번째 명령은 패키지 인덱스를 업데이트하고 두 번째 명령은 시스템의 모든 패키지를 사용 가능한 최신 버전으로 업그레이드합니다.
이렇게 하면 시스템에 알려진 취약점이 없는 최신 버전의 패키지가 설치되어 있는지 확인할 수 있습니다. 또한 시스템 보안을 유지하기 위해 보안 업데이트에 대한 정보를 파악하고 정기적으로 시스템을 패치하는 것이 중요합니다.
Ubuntu 24.04는 최신 Linux 커널 6.8로 구동됩니다. 커널은 Linux 시스템의 필수적인 부분이기 때문에 Linux 커널 취약성으로부터 Ubuntu 24.04 시스템을 보호하는 것이 중요합니다. TuxCare의 KernelCare Enterprise는 Linux 시스템에 대한 라이브 패치를 제공하여 시스템을 재부팅하지 않고도 실행 중인 커널에 보안 패치를 적용할 수 있습니다. 기존의 패치 방식은 재부팅이 필요하기 때문에 서비스 중단이 발생하고 고가용성이 필요한 중요한 시스템에는 적합하지 않습니다. 또한 KernelCare Enterprise를 사용하면 패치 프로세스를 자동화하여 보안 패치를 사용할 수 있는 즉시 적용할 수 있습니다.
Linux 시스템을 위한 자동화된 재부팅 없는 패치에 대해 자세히 알아보려면 TuxCare 보안 전문가에게 질문을 보내세요.
출처: 우분투 보안 공지