ClickCease 주의해야 할 우분투 취약점(그리고 보호)

목차

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

주의해야 할 우분투 취약점(그리고 보호)

by 로한 티말시나

2025년 3월 30일 TuxCare 전문가 팀

주요 내용

  • 우분투 취약점을 패치하지 않고 방치하면 권한 상승, 원격 코드 실행, 전체 시스템 손상으로 이어질 수 있습니다.
  • 공격자는 커널 결함, 오래된 패키지, 취약한 구성을 노리기 때문에 정기적인 보안 업데이트와 시스템 강화가 필수적입니다.
  • TuxCare의 KernelCare Enterprise는재부팅 없이 자동화된 패치를 제공하여다운타임 없이 커널 익스플로잇에 대한 지속적인 보호를 보장합니다.

우분투 시스템은 정말 안전한가요? 숨겨진 취약점으로 인해 데이터 유출, 권한 상승, 무단 액세스에 노출될 수 있습니다. 이러한 위험을 무시하면 공격자에게 문을 열어주는 꼴이 됩니다. 이 문서에서는 Ubuntu 취약점을 탐지하고, 그 영향을 이해하고, 시스템 보안을 위해 실행 가능한 조치를 취하는 방법에 대해 설명합니다.

우분투 취약점 목록

우분투는 다른 운영체제와 마찬가지로 시스템 무결성을 손상시키거나 민감한 데이터를 노출시키거나 무단 액세스를 허용할 수 있는 보안 결함에 취약합니다. 공격자는 이러한 취약점을 적극적으로 악용하므로, 최신 정보를 파악하고 시스템을 즉시 패치하는 것이 필수적입니다.

다음은 Ubuntu 시스템에 영향을 미치는 몇 가지 주목할 만한 취약점과 그 영향 및 심각도입니다:

CVE-2024-36971

리눅스 커널의 ATM 서브시스템의 경쟁 조건(net/atm/ioctl.c)는 사용 후 무료 취약점을 유발합니다. 이 결함은 vcc_recvmsg 함수를 사용하면 로컬 공격자가 시스템 충돌을 유발할 수 있습니다(서비스 거부) 또는 임의의 코드를 실행할 수 있습니다.

CVSS v3 점수: 7.0 높음

CVE-2024-36971

리눅스 커널의 네트워크 경로 관리에서, 특히 __dst_negative_advice() 함수를 사용해야 합니다. 이 취약점은 지울 때 RCU 규칙을 부적절하게 적용하여 발생합니다. sk->dst_cache를 사용하여 잠재적인 사용 후 무료 시나리오로 이어질 수 있습니다.

이 결함으로 인해 공격자는 경로 관리의 부적절한 작업 순서를 악용하여 네트워크 연결 동작을 변경할 수 있습니다.

CVSS v3 점수: 7.8 높음

CVE-2024-0565

Linux 커널의 SMB 클라이언트 하위 구성 요소에서 범위를 벗어난 메모리 읽기가 발견되었습니다(fs/smb/client/smb2ops.c). 이 취약점은 멤피 길이 계산 중 정수 언더플로로 인해 발생하며, 잠재적인 서비스 거부(시스템 충돌) 또는 민감한 정보 노출로 이어질 수 있습니다.

공격자는 이 결함을 악용하여 잘못된 서버 명령 필드를 전송하여 범위를 벗어난 읽기를 트리거할 수 있습니다.

CVSS v3 점수: 7.4 높음

취약성 감소(CVE-2024-32487)

이 취약점은 터미널에서 텍스트 파일의 내용을 표시하는 데 도움이 되는 호출기 프로그램인 less 패키지에서 발견되었습니다. 덜에서 따옴표 처리가 잘못되어 파일 이름 내의 줄 바꿈 문자를 통해 OS 명령 실행을 허용하는 것으로 나타났습니다. filename.c 컴포넌트. 이 취약점을 통해 공격자는 사용자의 컴퓨터에서 임의의 코드를 실행할 수 있습니다.

공격자가 사용자를 속여 특수하게 조작된 파일을 열도록 유도하는 경우 발생할 수 있습니다. 또한 이 취약점을 악용하려면 일반적으로 신뢰할 수 없는 아카이브에서 추출한 파일 이름과 여러 시나리오에서 기본적으로 설정되는 LESSOPEN 환경 변수가 있는 등 공격자가 제어하는 파일 이름을 사용해야 합니다.

CVSS v3 점수: 8.6 높음

glibc 취약점(CVE-2024-2961)

GNU C 라이브러리 버전 2.39 이하에서는 문자열을 ISO-2022-CN-EXT 문자 집합으로 변환할 때 iconv() 함수가 출력 버퍼를 최대 4바이트까지 오버플로우할 수 있습니다. 이 오버플로로 인해 서비스 거부(애플리케이션 충돌)가 발생하거나 인접 변수를 덮어쓸 수 있습니다.

CVSS v3 점수: 8.8 높음

우분투 취약점을 걱정해야 하는 이유

우분투 EOL 또는 기타 이유로 인한 우분투 취약점은 패치하지 않고 방치하면 심각한 위험을 초래할 수 있습니다. 공격자는 보안 결함을 악용하여 원격 코드를 실행하거나 권한을 상승시키거나 루트 액세스 권한을 획득하여 시스템을 완전히 제어할 수 있습니다. 이로 인해 데이터 도난, 멀웨어 감염, 지속적인 백도어가 발생하여 장기적인 보안이 손상될 수 있습니다.

기업의 경우 이러한 위험은 기술적 문제를 넘어서는 것입니다. 익스플로잇된 취약점 하나로 인해 운영이 중단되고 민감한 고객 데이터가 노출되며 규정을 준수하지 않을 수 있습니다. GDPR, HIPAA 또는 PCI DSS와 같은 업계 표준의 적용을 받는 조직은 시스템 보안에 실패할 경우 법적 처벌과 평판 손상에 직면하게 됩니다.

침해를 예방하고 시스템 무결성을 유지하려면 패치 관리와 취약성 관리의 차이점을 이해하는 것이 필수적입니다. 보안팀은 정기적으로 시스템을 감사하고 패치를 적용하며 자동화된 도구를 사용하여 위험을 감지하고 완화해야 합니다. 조직은 선제적인 대응을 통해 위협에 대한 노출을 최소화하고 안전한 IT 환경을 유지할 수 있습니다.

시스템에서 우분투 취약점을 탐지하는 방법

OpenSCAP 및 Ubuntu OVAL 사용

OpenSCAP 및 Ubuntu OVAL 데이터를 사용하여 Ubuntu 시스템의 취약점을 스캔할 수 있습니다.

1단계: Ubuntu에 OpenSCAP 설치하기

터미널에서 다음 명령을 실행하여 최신 OpenSCAP 버전을 설치합니다.

sudo apt 업데이트
sudo apt install  openscap-scanner openscap-utils

아래 명령을 사용하여 설치된 버전을 확인할 수 있습니다.

oscap -V

2단계: 우분투 타원형 데이터 파일 다운로드

우분투 OVAL 파일은 특정 우분투 릴리스에 대해 알려진 보안 취약점과 그 수정 사항을 나열하는 기계 판독 가능한 데이터 세트입니다. 이 파일은 패치가 시스템에 적용 가능한지 여부를 결정하는 데 도움이 됩니다.

이 명령을 실행하여 OVAL 데이터세트 파일을 다운로드합니다.

wget https://security-metadata.canonical.com/oval/com.ubuntu.$(lsb_release -cs).usn.oval.xml.bz2

bunzip2 도구를 사용하여 파일의 압축을 풉니다:

bunzip2 com.ubuntu.$(lsb_release -cs).usn.oval.xml.bz2

3단계: HTML 취약점 보고서 생성하기

이제 OpenSCAP을 사용하여 OVAL을 평가하고 HTML 보고서를 만들 수 있습니다.

oscap oval eval --reportreport.html com.ubuntu.$(lsb_release -cs).usn.oval.xml

브라우저에서 report.html 파일을 열어 보고서를 확인합니다.

보시다시피 Ubuntu 시스템에 Libxslt, Jinja2, Linux 커널 및 기타 패키지에 대한 최신 보안 수정이 적용되지 않은 것을 감지했습니다.

TuxCare 레이더

TuxCare Radar를 사용하면 Ubuntu 시스템의 취약점을 쉽게 발견하고 효과적으로 우선순위를 지정할 수 있습니다. 고유한 AI 지원 점수 엔진은 다양한 요소를 검토하여 실제 위험도를 기반으로 각 취약점의 위험 수준을 평가할 수 있도록 도와줍니다. TuxCare 패치 도구와 원활하게 작동하여 배포된 패치가 자동으로 감지되고 정확하게 식별되도록 합니다. 오탐이나 미탐이 없는 명확하고 신뢰할 수 있는 규정 준수 보고서를 얻을 수 있으므로 가장 중요한 문제에 집중할 수 있습니다.

취약점으로부터 시스템을 보호하는 방법

취약점을 발견하는 것은 전투의 절반에 불과합니다. 공격자가 취약점을 악용하기 전에 해결하는 것이 중요합니다. 우분투 시스템을 안전하게 보호하는 방법은 다음과 같습니다:

시스템 업데이트 유지

Canonical은 알려진 취약점에 대한 보안 수정을 정기적으로 제공합니다. 패키지를 최신 버전으로 업데이트하면 취약점으로부터 보안을 유지할 수 있습니다.

예를 들어 위에서 탐지된 Libxslt 취약점을 패치하려면 다음 명령을 실행하여 패키지를 최신 버전으로 업데이트하면 됩니다.

sudo apt 업데이트
sudo apt install --only-upgradelibxslt1.1

그런 다음 새 HTML 취약성 보고서를 생성하여 보안 업데이트가 적용되었는지 확인할 수 있습니다.

또는 다음 명령을 사용하여 모든 패키지를 사용 가능한 최신 버전으로 업그레이드할 수 있습니다:

sudo apt 업그레이드

Linux 커널 및 기타 중요 패키지에 변경 사항을 적용하려면 시스템을 재부팅해야 합니다.

KernelCare Enterprise

커널 취약점을 패치하려면 일반적으로 시스템을 재부팅해야 하므로 다운타임이 발생합니다. TuxCare의 KernelCare Enterprise는 재부팅하거나 유지 관리 기간을 예약할 필요 없이 Linux 커널에 실시간 패치를 적용하여 이 문제를 해결합니다. 따라서 서버를 계속 실행하면서 중요한 보안 결함을 즉시 수정할 수 있습니다. 또한 KernelCare는 패치 배포를 자동화하여 보안 패치가 제공되는 즉시 적용되도록 보장하므로 수동 오류의 위험이 없습니다.

공유 라이브러리를 위한 LibCare

KernelCare Enterprise의 애드온인 LibCare는 glibcOpenSSL과 같은 중요한 공유 라이브러리에 대해 재부팅 없이 패치를 제공합니다. 일반적으로 이러한 라이브러리를 업데이트하려면 서비스를 재시작하거나 재부팅해야 하지만 LibCare는 재부팅 없이 패치 프로세스를 자동화합니다.

보안 강화 모범 사례

이러한 주요 보안 강화 조치를 구현하여 위험을 최소화하세요:

강력한 비밀번호: 복잡한 비밀번호와 다단계 인증을 적용하세요.

최소한의 서비스: 불필요한 서비스를 비활성화하여 공격 표면을 줄입니다.

방화벽 구성: UFW 또는 iptables를 사용하여 네트워크 액세스를 제한합니다.

최소 권한의 원칙: 부여만 필요한 권한만 부여하세요.

취약점 스캔:TuxCare Radar와 같은 도구를 사용하여 취약점을 스캔하세요.

Ubuntu 시스템 강화에 대한 자세한 가이드는 Linux 시스템 강화에 대한 종합적인 블로그 게시물을 참조하세요.

TuxCare로 최신 정보 유지, 보안 유지

우분투 시스템을 보호하려면 지속적인 경계가 필요합니다. 정기적인 업데이트와 사전 예방적 강화가 필수적입니다. TuxCare의 KernelCare Enterprise는 시스템을 중단 없이 재부팅하지 않고도 중요한 커널 취약성으로부터 시스템을 보호할 수 있습니다. KernelCare Enterprise와 같은 패치 솔루션을 통해 최신 정보를 얻고 사용하면 안전하고 탄력적인 우분투 환경을 유지하여 가장 중요한 일에 집중할 수 있습니다.

Linux 보안 전문가에게 질문을 보내 KernelCare Enterprise에 대해 자세히 알아보고 다운타임 없이 우분투 시스템을 보호하는 방법을 알아보세요.

요약
주의해야 할 우분투 취약점(그리고 보호)
기사 이름
주의해야 할 우분투 취약점(그리고 보호)
설명
우분투 취약점에 대한 최신 정보를 확인하고 필수 보안 패치와 모범 사례를 통해 시스템을 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?