우분투의 Ansible 취약점 이해 및 해결
Canonical은 널리 사용되는 구성 관리, 배포 및 작업 실행 시스템인 Ansible의 여러 취약점을 해결하기 위해 중요한 Ubuntu 보안 업데이트를 릴리스했습니다. 이 업데이트는 우분투 22.04 LTS, 우분투 20.04 LTS, 우분투 18.04 ESM, 우분투 16.04 ESM을 포함한 다양한 우분투 릴리스에서 사용할 수 있습니다. 이 문서에서는 이러한 취약점의 세부 사항과 잠재적인 영향, 그리고 이러한 업데이트를 즉시 적용하는 것의 중요성에 대해 살펴봅니다.
우분투의 Ansible 취약점 수정
최근 업데이트에서 Ansible의 중요한 취약점 두 가지가 수정되었습니다:
CVE-2022-3697 (CVSS v3 심각도 점수: 7.5 높음)
Ansible이 tower_callback 매개변수를 사용할 때 특정 입력을 처리하는 방식에서 취약점이 발견되었습니다. 사용자 또는 자동화된 시스템이 속아서 특수하게 조작된 입력 파일을 열면 원격 공격자가 이 취약점을 악용하여 민감한 정보를 얻을 수 있습니다. 이 문제는 우분투 18.04 LTS, 우분투 20.04 LTS 및 우분투 22.04 LTS에 영향을 미쳤습니다.
CVE-2023-5764 (CVSS v3 심각도 점수: 7.8 높음)
이 취약점은 특정 입력에 대한 Ansible의 처리와 관련이 있습니다. 이전 문제와 마찬가지로, 사용자 또는 자동화된 시스템이 특수하게 조작된 입력 파일을 열면 원격 공격자가 이 결함을 사용하여 템플릿 인젝션을 수행할 수 있습니다.
업데이트 적용의 중요성
이러한 Ansible 취약점의 심각도 점수가 높기 때문에 시스템을 보호하기 위해 보안 업데이트를 즉시 적용하는 것이 중요합니다. Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS와 같이 지원되는 Ubuntu 릴리스의 경우, Ansible 패키지를 최신 버전으로 업그레이드하여 이러한 위험을 완화할 수 있습니다.
지원 종료된 우분투 버전 지원
우분투 16.04는 2021년 4월에, 우분투 18.04는 2023년 5월에 수명이 종료됩니다. 즉, 우분투 프로 구독을 구매하지 않는 한 더 이상 Canonical으로부터 공식 보안 업데이트를 받을 수 없습니다. 장기적인 보안을 위해 지원되는 LTS(장기 지원) 버전의 Ubuntu로 업그레이드하는 것이 좋지만, 이러한 미지원 버전에서 제한된 기간 동안 보안을 유지할 수 있는 대체 솔루션이 있습니다.
TuxCare의 ELS(수명 주기 연장 지원) 는 공식 수명 종료일 이후에도 추가로 5년 동안 지속적인 보안 업데이트를 제공합니다. 여기에는 Linux 커널, glibc, openssh, openssl과 같은 일반적인 공유 라이브러리, zlib, httpd, mysql, php, python 등과 같은 다양한 패키지가 포함됩니다.
ELS 팀은 앞서 언급한 Ansible 취약점에 대한 패치를 이미 릴리스했습니다. 사용자는 TuxCare CVE 트래커를 사용하여 다양한 운영 체제에서 이러한 패치의 릴리스 상태를 확인할 수 있습니다.
결론
Ansible과 같은 중요 소프트웨어의 취약점을 해결하는 것은 IT 인프라의 보안과 안정성을 유지하는 데 필수적입니다. Canonical에서 제공하는 최신 보안 업데이트를 적용하고 TuxCare의 ELS와 같은 확장 지원 서비스를 활용함으로써 조직은 잠재적인 공격으로부터 시스템을 보호하고 지속적인 운영을 보장할 수 있습니다.
TuxCare는 우분투 외에도 CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Oracle Linux 6, 오래된 버전의 PHP 및 Python을 포함한 다른 Linux 배포판에 대한 확장 수명 주기 지원을 제공합니다. 이러한 확장 지원을 통해 이전 소프트웨어 버전을 실행하는 시스템도 새로 발견된 취약점으로부터 보안을 유지할 수 있습니다.
출처 USN-6846-1