cafe24 고객센터

  • 자주묻는질문 FAQ
  • 매뉴얼
  • 문의게시판
  • ARS안내
  • 공지사항
  • 회원정보관리
  • 카페24 AI 챗봇

카페24 고객센터

고객센터 - 1588-3284

 >  고객센터  >  공지사항

공지사항 - 카페24의 새로운 소식과 서비스 이용에 관련된 정보를 제공합니다.

보안/패치 안내

2015년 1월 리눅스 Ghost 취약점 보안 업데이트 권고

보안/패치 안내  |  2015-01-28
 


□ 개요

 o 미국 US-CERT는 리눅스 GNU C 라이브러리(glibc)에서 임의코드를 실행할 수 있는 취약점(CVE-2015-0235) 발견 발표

   ※ CVE-2015-0235는 해당 라이브러리의 gethostbyname( ) 함수 처리 과정에서 발생하는 버퍼오버플로우 취약점
   ※ GNU C 라이브러리 : 리눅스 계열 운영체제에서 기본적으로 사용하는 소프트웨어


□ 취약점 내용

 o 라이브러리에 존재하는 특정 함수(__nss_hostname_digits_dots( ))의 잘못된 메모리 사용으로 인해 오버플로우가 발생하여
    프로그램의 실행 흐름 변경이 가능

    ※ __nss_hostname_digits_dots( ) 함수 : 도메인 주소를 IP 주소로 변환할 때 사용하는 함수인 gethostbyname( )를
       호출 시 내부적으로 호출되는 함수


□ 해당 시스템

 o glibc 2.2~2.17 버전의 모든 리눅스 시스템


□ 해결 방안

 o 취약한 버전의 라이브러리를 사용하는 시스템은 상위 버전으로 업데이트

    ※ 실행파일에 취약한 버전의 라이브러리를 포함하여 컴파일 한 경우, 상위 버전의 라이브러리로 재컴파일 하여 설치 필요

 o 다음 참고사이트의 내용을 참조하여 보안업데이트 수행

        - CentOS 사용자 : http://lists.centos.org/pipermail/centos/2015-January/149413.html
        - Debian 사용자 : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391
        - Redhat 사용자 : https://access.redhat.com/articles/1332213
        - Ubuntu 사용자 : http://www.ubuntu.com/usn/usn-2485-1/


□  glibc 업데이트 방법

    - 버전확인


       # rpm -qa |grep glibc

    - 업데이트


       # yum install glibc  

    * glibc 업데이트 후 서버를 리부팅해 주시는 것을 권장드립니다.


□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 o 카페24 고객센터 1:1 문의게시판 [바로가기]






목록