2024-03-01 07:10 (금)
KISA “리눅스 고스트 취약점 보안 업데이트 꼭 할 것” 당부
상태바
KISA “리눅스 고스트 취약점 보안 업데이트 꼭 할 것” 당부
  • 길민권
  • 승인 2015.01.30 13:42
이 기사를 공유합니다

리눅스 계열 시스템 대상 임의 조작이나 데이터 삭제 등 다양한 공격 가능해
한국인터넷진흥원(KISA, 원장 백기승)은 리눅스 계열 운영체제에서 사용하는 그누(GNU) C 라이브러리(glibc)에서 원격코드 실행 취약점이 발견됨에 따라 이용자들에게 보안 조치를 당부했다.
 
glibc이란 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합이다.
 
해당 취약점은 ‘고스트(Ghost)’라 불리고 있으며, 해커는 해당 취약점을 악용해 리눅스 계열 시스템을 대상으로 원격에서 악성 파일을 실행하여 시스템을 임의로 조정하거나 저장된 데이터를 삭제하는 등 다양한 공격을 시도할 수 있다.
 
해당 취약점의 영향을 받을 수 있는 시스템은 2.2부터 2.17 버전의 glibc가 설치된 모든 리눅스 계열이다. 도메인 주소를 IP 주소로 변환하는 과정에서 발생하는 취약점으로 메일?홈페이지 등 주요 서버뿐만 아니라 개인용 인터넷공유기, 방화벽, 침입방지시스템(IPS) 등도 영향을 받을 수 있다.
 
또한, 취약점이 내재된 glibc가 2000년부터 배포된 점을 고려할 때 운영 중인 리눅스 계열 시스템 대부분이 취약할 것으로 추정된다.
 
해당 취약점으로 인한 피해 예방을 위해 리눅스 계열 시스템 운영자와 관련 제조사들의 신속한 보완 조치가 요구된다. 취약점을 제거하기 위해서는 운영체제의 제조사 홈페이지에서 최신 보안 패치를 설치하여야 한다. 또한, 실행파일에 취약한 버전의 라이브러리를 포함하여 컴파일(compile) 한 경우에는 안전한 버전의 라이브러리로 다시 컴파일해 설치해야 한다.
 
시스템의 취약 여부 확인 및 보안 패치 적용과 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 홈페이지(www.krcert.or.kr) 보안공지에서 확인할 수 있다.
 
한편 NSHC(대표 허영일)도 29일 이번 취약점에 대한 상세 리포트를 공개하고 이번 취약점에 대한 각별한 주의를 당부했다. 해당 자료는 데일리시큐 자료실에서 다운로드 가능하다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★