우분투, 두 가지 OpenVPN 취약점 수정
가상 사설 네트워크 소프트웨어인 openvpn에서 종료 세션을 활성 상태로 유지하거나 서비스 거부를 초래할 수 있는 두 가지 취약점이 발견되었습니다. Canonical은 영향을 받는 우분투 릴리스에서 이러한 취약점을 해결하기 위한 보안 업데이트를 배포했습니다. 여기에는 Ubuntu 24.04 LTS, Ubuntu 23.10, Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS가 포함됩니다.
이러한 취약점에 대한 자세한 내용을 살펴보고 보안을 유지하는 방법을 알아보세요.
우분투에서 수정된 OpenVPN 취약점
CVE-2024-28882
서버 역할의 OpenVPN이 인증된 클라이언트의 여러 종료 알림을 수락하는 것으로 밝혀졌습니다. 이 취약점으로 인해 원격 인증 클라이언트가 연결을 활성 상태로 유지하고 종료 세션의 유효 기간을 연장할 수 있습니다. 이 취약점은 우분투 23.10 및 우분투 24.04 LTS에만 영향을 미쳤습니다.
CVE-2024-5594
이 취약점은 인쇄할 수 없는 문자가 포함된 특정 제어 채널 메시지를 잘못 처리하는 문제와 관련이 있습니다. 원격 공격자는 이 문제를 사용하여 OpenVPN이 높은 CPU 부하를 유발하거나 로그 파일을 쓰레기로 가득 채워 서비스 거부를 일으킬 수 있습니다.
보안을 유지하는 방법
우분투 시스템을 보호하려면, OpenVPN 설치를 최신 패치 버전으로 즉시 업데이트하는 것이 중요합니다. Canonical은 다음과 같은 최신 버전에서 이러한 OpenVPN 취약점을 패치했습니다:
- 우분투 24.04: 2.6.9
- 우분투 23.10: 2.6.5
- 우분투 22.04: 2.5.9
- 우분투 20.04: 2.4.12
OpenVPN을 업데이트하려면 먼저 이 명령을 사용하여 패키지 리포지토리를 업데이트하세요.
$ sudo apt update
그런 다음 이 명령을 실행하여 OpenVPN 패키지를 업그레이드하세요.
$ sudo apt --upgrade-only openvpn
수명이 다한 우분투 시스템 보호하기
수명 종료(EOL) Ubuntu 릴리스는 더 이상 보안 업데이트를 받지 않기 때문에 새로운 취약점에 매우 취약합니다. EOL 우분투 시스템을 OpenVPN 취약점으로부터 보호하기 위해 필요한 보안 업데이트를 받을 수 있는 몇 가지 옵션이 있습니다.
우분투 프로: Canonical은 Ubuntu Pro 구독을 통해 ESM(확장 보안 유지 관리) 서비스를 제공합니다. 이 서비스는 수명이 종료된 Ubuntu 릴리스에 대한 보안 업데이트를 제공하지만 상대적으로 비용이 많이 들 수 있습니다.
TuxCare의 수명 주기 연장 지원: TuxCare는 연장 수명 주기 지원을 통해 보다 경제적인 솔루션을 제공합니다. 이 서비스는 Ubuntu 릴리스의 수명 종료일 이후 추가로 5년 동안 보안 업데이트를 제공합니다. TuxCare는 OpenVPN, Linux 커널, glibc, OpenSSL, Python, PHP 등을 포함한 광범위한 패키지를 지원합니다. 이러한 포괄적인 보장으로 공식 지원 기간이 종료된 후에도 시스템을 안전하게 보호할 수 있습니다.
출처: USN-6860-1