반응형

IT & Security/리눅스 :: 보안 127

주요 리눅스 배포판 커널 업데이트 3.10.0-514.21.2.el7, 2.6.32-696.3.2.el6

터미널에 lsb_release -a && uname -a 라고 입력합니다. -- 우분투 16.04 LTS - GA 커널 4.4 (장기지원) : 최신버전 4.4.0-81 확인 - HWE 커널 4.8 (단기지원) : 최신버전 4.8.0-56 확인 - HWE Edge 커널 4.10 (단기지원) : 최신버전 4.10.0-24 확인 - 2021년 4월 중 지원종료 예정 우분투 14.04 LTS - GA 커널 3.13 (장기지원) : 최신버전 3.13.0-121 확인 - HWE 커널 4.4 (장기지원) : 최신버전 4.4.0-81 확인 - 2019년 4월 중 지원종료 예정 우분투 12.04 LTS, 리눅스민트 13 - 지원종료 리눅스민트 18-18.1 - 업데이트 관리자 → 메뉴 중 보기(V) → 리눅스 커널 - ..

유닉스(리눅스, BSD, 솔라리스 등) "Stack Clash" 보안 취약점

유닉스 기반의 운영체제인 리눅스, OpenBSD, FreeBSD, NetBSD, 솔라리스 등에서 10년이 넘은 보안 취약점이 발견되었습니다. 이 보안 취약점을 통해 공격자는 루트 권한을 얻을 수 있으며, 더 나아가 시스템 전체를 장악할 수도 있습니다. 이 보안 취약점은 Stack Clash 및 CVE-2017-1000364로 명명되었습니다. 데비안, 우분투, 리눅스민트, 하모니카, RHEL, CentOS, 페도라 등 리눅스 배포판에 이 보안 취약점이 존재합니다. 게다가 연구원들은 BSD와 XNU 기반인 애플 맥OS 및 iOS, 리눅스 기반인 구글 안드로이드, 더 나아가 MS 윈도까지 이 보안 취약점이 있을 것으로 추정하고 있습니다. 이 보안 취약점이 있는 것으로 확인된 대부분의 운영체제 진영에서는 이미 ..

우분투 Linux Kernel 보안 취약점 CVE-2017-1000364

우분투(리눅스민트, 하모니카 등을 포함)의 리눅스커널에서 공격자가 임의의 코드를 실행하고 관리자 권한을 획득할 수 있는 보안 취약점이 발견되었습니다. 이 보안 취약점은 CVE-2017-1000364로 명명되었습니다. 우분투에서는 이 보안 취약점을 해결하는 다음의 보안 패치를 제공하고 있습니다. 우분투 17.04 linux 4.10.0-24 우분투 16.10 linux 4.8.0-56 우분투 16.04 LTS, 리눅스민트 18-18.1 linux 4.4.0-81 linux-hwe 4.8.0-56 linux-hwe-edge 4.10.0-24 우분투 14.04 LTS, 리눅스민트 17.3, 하모니카 2.1 linux 3.13.0-121 linux-lts-xeniel 4.4.0-81 우분투 12.04 LTS, ..

주요 리눅스 배포판 커널 업데이트 4.8.0-56, 4.4.0-81, 3.13.0-121, 4.9.30-2+deb9u1, 3.16.43-2+deb8u1, 3.2.89-1

터미널에 lsb_release -a && uname -a 라고 입력합니다. -- 우분투 16.04 LTS - GA 커널 4.4 (장기지원) : 커널 4.4.0-79 에서 4.4.0-81 로 업데이트 / 보안 취약점 CVE-2017-1000364 해결 - HWE 커널 4.8 (단기지원) : 커널 4.8.0-54 에서 4.8.0-56 으로 업데이트 / 보안 취약점 CVE-2017-1000364 해결 - HWE Edge 커널 4.10 (단기지원) : 커널 4.10.0-22 에서 4.10.0-24 로 업데이트 / 보안 취약점 CVE-2017-1000364 해결 - 2021년 4월 중 지원종료 예정 우분투 14.04 LTS - GA 커널 3.13 (장기지원) : 커널 3.13.0-119 에서 3.13.0-121 ..

리눅스 GNU C Library 보안 취약점 CVE-2017-1000366

GNU C Library에서 로컬 공격자가 다른 취약점과 조합하여 사용함으로써 관리자 권한을 획득할 수 있는 보안 취약점이 발견되었습니다. 이 보안 취약점은 CVE-2017-1000366로 명명되었습니다. 위 보안 취약점은 주요 리눅스 배포판에서 다음과 같은 보안 패치를 통하여 해결되었습니다. 우분투 17.04 libc6 2.24-9ubuntu2.2 우분투 16.10 libc6 2.24-3ubuntu2.2 우분투 16.04 LTS, 리눅스민트 18-18.1 libc6 2.23-0ubuntu9 우분투 14.04 LTS, 리눅스민트 17.3, 하모니카 2.1 libc6 2.19-0ubuntu6.13 우분투 12.04 LTS, 리눅스민트 13 지원종료 데비안 9 Stretch (Stable) glibc 2.2..

데비안 Linux Kernel 14개 다중 보안 취약점

데비안의 리눅스커널에서 14개의 다중 보안 취약점이 발견되었습니다. 이 보안 취약점들은 각각 CVE-2017-0605, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242, CVE-2017-1000364로 명명되었습니다. 위 14개의 다중 보안 취약점은 다음의 보안 패치를 통하여 해결되었습니다. 데비안 9 Stretch (Stable) linux 4.9.30-2+deb9u1 데비안 8 Jessie (OldStable) linux 3.16.4..

데비안 Request Tracker 4개 다중 보안 취약점

데비안의 Request Tracker에서 다중 보안 취약점이 발견되었습니다. 이 취약점은 모두 4개이며, CVE-2016-6127, CVE-2017-5361, CVE-2017-5943, CVE-2017-5944로 명명되었습니다. Requset Trackers는 확장 가능한 트러블-티켓 추적 시스템입니다. 4개 보안 취약점은 데비안에서 보안 패치를 통해 해결되었으며, 이 보안 패치는 위에 언급한 4개의 취약점 외 이메일에서 Request Tracker 자체의 서비스 거부를 유발하는 CVE-2015-7686 취약점에 대해서도 해결되었습니다. 데비안에서는 이번에 발견된 다중 보안 취약점에 대하여 다음과 같이 보안 패치를 제공하고 있습니다. 데비안 9 Stretch (Stable) request-tracker4..

데비안/우분투 libgcrypt 제로데이 보안 취약점 CVE-2017-9526

리눅스에서 libgcrypt 보안 취약점이 발견되었으며, 몇몇 배포판에서 보안 패치가 아직 나오지 않아 제로데이 상태에 있습니다. 이 보안 취약점은 CVE-2017-9526으로 명명되었으며, 공격자가 EdDSA 세션 키를, 서명 프로세스 중 사이드 채널에서 관찰하여 습득할 수 있고 이를 통해 장기 비밀건을 간단하게 리커버할 수 있는 문제가 있습니다. 데비안의 경우에는 데비안 8, 데비안 7 등 현재 정식 지원 중인 모든 버전에서 위 보안 취약점에 대한 보안 패치가 완료되어 공개되었습니다. 데비안 8과 7에서 보안 패치가 완료된 버전은 다음과 같습니다. 데비안 8 Jessie (Stable) libgcrypt11 1.5.0-5+deb7u5 데비안 7 Wheezy (OldStable) libgcrypt20 ..

우분투 TLS(gnutls) 보안 취약점 CVE-2017-7507, CVE-2017-7869

리눅스 배포판 중 하나인 우분투에서 TLS와 관련한 패키지인 gnutls26, gnutls28 라이브러리의 보안 취약점이 발견되었습니다. TLS : 인터넷에서 데이터를 안전하게 전송하기 위한 인터넷 통신규약 프로토콜인 SSL의 표준화된 정식 명칭입니다. (출처: 네이버 지식백과의 지형 공간정보체계 용어사전) 원격의 공격자가 TLS의 충돌을 일으켜 서비스 거부를 불러올 수 있는 취약점이 발견되었으며,(CVE-2017-7507) 이 취약점은 우분투 16.04 LTS, 16.10, 17.04와 이에 기반한 리눅스 배포판에 존재합니다. 그리고 역시 원격의 공격자가 TLS의 충돌을 일으켜 서비스 거부를 불러오거나 임의의 코드를 실행할 수 있는 취약점도 발견되었습니다. 이 취약점은 CVE-2017-7869로 명명되..

국내 대규모 웹호스팅 서비스 업체를 공격한 Erebus 리눅스 랜섬웨어

국내 대규모 웹호스팅 서비스 업체를 공격한 Erebus 리눅스 랜섬웨어알약 블로그 http://blog.alyac.co.kr/1145 -- 랜섬웨어 후폭풍…백업 등 놓고 책임공방 가열될듯 http://news.inews24.com/php/news_view.php?g_serial=1028693&g_menu=020200&rrf=nv -- 서버 1대당 1,755만원 x 서버 153대 = 26억 8,515만원 / 서버 1대당 3,271만원 x 서버 153대 = 50억 463만원

반응형