댓글 쓰기 권한이 없습니다. 로그인 하시겠습니까?
최근 발견된 GNU(GNUs
Not Unix) 배시(Bourne Again Shell,
Bash)취약점과 관련하여, 다음과 같은 권고사항이 있어 안내해 드립니다.
▣ 개요
-
리눅스 계열 등 운영체제에서 사용중인 GNU Bash에서 발생하는 임의코드 실행 취약점
보안 업데이트를 우회하여 악용할 수 있는 취약점 발생 (CVE-2014-6271/CVE-2014-7169)
-
공격자는 해당 취약점이 존재하는 시스템을 대상으로 원격에서 악의적인 시스템 명령을 실행시킬 수
있으므로 해결방안에 따라 반드시 보안 업데이트를 진행해 주십시오.
▣ 영향 받는 시스템
- GNU Bash를 사용하는 시스템
▣ 해결방안
-
해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참고하여
보안업데이트 수행
- CentOS 사용자 : http://lists.centos.org/pipermail/centos/2014-September/146154.html
- Debian 사용자 : https://www.debian.org/security/2014/dsa-3035
- Redhat 사용자 : https://rhn.redhat.com/errata/RHSA-2014-1306.html
- Ubuntu 사용자 : http://www.ubuntu.com/usn/usn-2363-1/
http://www.ubuntu.com/usn/usn-2363-2/
▣ 용어 정리
Shell
: 사용자가 입력한 문장을 해석하여 시스템 기능을 수행하는 명령어 해석기
▣ 취약점 확인 및 업데이트 방법
* 버전 확인 방법
# rpm -qa | grep bash
bash-4.1.2-9.el6_2.x86_64
# env x='() { :;};
echo vulnerable' bash -c 'echo this is a test'
vulnerable
this is a test
- CentOS : # yum update openssl
- Ubuntu : # apt-get install only-upgrade bash
# env x='() { :;};
echo vulnerable' bash -c 'echo this is a test'
this is a test