본문 바로가기

반응형

이슈(보안)

[보안] 리눅스 커널 로컬 권한 상승 취약점 보안 업데이트 권고 □ 개요 o 리눅스 커널의 af_packet에서 Race condition을 악용해 권한이 없는 로컬 사용자가 루트 권한을 얻도록 허용하는 취약점 (CVE-2016-8655)발견[1] o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 소프트웨어 - Linux Kernel 4.8.12 이전 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2] o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 - Debian [3] - Ubuntu [4] - Red Hat [5.. 더보기
[보안] BIND DNS 신규 취약점 보안 업데이트 권고 BIND DNS 신규 취약점 보안 업데이트 권고 □ 개요 o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2][3] □ 설명 o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)[1] o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)[2] o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)[3] □ 영향 받는 소프트웨어 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 o BIND 9.10.0 이상 ~ 9.. 더보기
[보안] OpenSSL 긴급 보안 업데이트 OpenSSL 긴급 보안 업데이트 □ 개요 o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 - DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) - CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 사용자 - OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트 - OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트 □ 업데이트 내용 o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 .. 더보기
[보안] BIND DNS 신규취약점 보안업데이트 권고 BIND DNS 신규취약점 보안업데이트 권고 개요 DNS 서비스에 주로 이용되는 BIND DNS에 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨 설명 취약점을 이용하여 DNS 서비스 장애 발생 가능(CVE-2015-5477) 영향 받는 소프트웨어 BIND 9.9.7-P1 및 이전의 9.x 버전 BIND 9.10.2-P2 및 이전의 9.10.x 버전 해결 방안[1] BIND 9.9.7-P1 및 이전의 9.x 버전은 9.9.7-P2로 업그레이드 BIND 9.10.2-P2 및 이전의 9.10.x 버전은 9.10.2-P3로 업그레이드 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.isc.org/downloads/ 출처 : http://www.k.. 더보기
[기사] 오픈SSL 취약점 공격 등장, 정보유출 사고 가능성 오픈SSL 취약점 공격 등장, 정보유출 사고 가능성↑ 성상훈 기자 | HNSH@ittoday.co.kr 하트 블리드 취약점 테스트 사이트를 통해 취약점을 확인하는 화면. 그러나 100% 완벽한 테스트는 아니며 이를 가장한 악성 사이트 등장도 점쳐지고 있다 [아이티투데이 성상훈 기자] 오픈시큐어소켓레이어(OpenSSL)의 취약점 발견 이후 대규모 정보 유출로 이어질 가능성이 높아지고 있다. 이미 취약점 패치를 가장한 e메일 공격까지 등장했다. 11일 미국 IT보안교육기관 SANS(SysAdmin, Audit, Network and Security)의 인터넷 스톰 센터는(ISC) OpenSSL 보안패치를 가장해 최종 사용자에게 암호를 변경하라는 링크가 삽입된 e메일이 돌고 있다고 주의를 당부했다. SANS측.. 더보기
[기사] KISA, OpenSSL 취약점 악용한 공격 주의 당부 KISA, OpenSSL 취약점 악용한 공격 주의 당부 한국인터넷진흥원(KISA)은 웹브라우저와 서버 간의 통신을 암호화하는 오픈소스 라이브러리인 ‘OpenSSL’에 심각한 취약점이 발견되어 즉각적인 업데이트가 필요하다고 밝혔다. ※ 취약점이 발견된 버전 : OpenSSL 1.0.1 ~ 1.0.1f 및 OpenSSL 1.0.2-beta, 1.0.2-beta1 ※ 취약점이 없는 버전 : OpenSSL 1.0.0 대 버전 및 OpenSSL 0.9.x 대 버전 이 취약점은 허트블리드(HeartBleed)로 명명되고 있으며, 해당 취약점을 악용할 경우 웹서버로 전송된 개인정보, 비밀번호 등은 물론 웹서버의 암호키도 탈취될 수 있다. 공격자는 취약점이 발견된 OpenSSL 버전이 설치된 서버에서 인증 정보 등이 .. 더보기
[기사] HeartBeat를 이용한 MySQL HA 구성 MySQL HA 구성 HeartBeat를 이용한 HA 구성에는 다음과 같은 모듈이 필요하다. ● HeartBeat - 두 서버 사이에 Fail-Over를 가능하게 하는 모듈 ● Mon - MySQL Instance의 서비스 가능 여부를 체크하는 체크 모듈 ● MySQL Dual Replication - 원활한 Fail-Over 및 Fail-Back을 위한 Replication 구성 HeartBeat HeartBeat는 Linux-HA 프로젝트 그룹에서 만든 모듈로서 리눅스 운영체제에서 고가용성을 제공한다. HeartBeat는 위에서 간단히 설명한 대로 두 서버 사이에 Fail-Over를 가능하게 하는 모듈로서 서버 사이의 Fail-Over 기능을 제공하고자 할 때 사용한다. HeartBeat의 구성 He.. 더보기
[기사] 중국 “.CN” 역사상 최대규모 DDoS 공격 받아 복구중! DNS서버에 조직적인 좀비 네트워크 이용 공격행위로 추정 지난 8월 25일 0시경, 중국 DNS서버가 DDoS공격을 받았다. “.cn” 도메인네임을 사용하는 여러 웹사이트 및 sina weibo(중국의 인터넷 포털사이트 시나닷컴이 제공하는 마이크로 블로그 서비스) 클라이언트는 접속이 불가능했다. 그러나 CNNIC의 신속한 대처로 당일 2시경 서비스는 복구되었다. 하지만 4시경, DNS서버가 역사상 최대규모의 DDoS공격을 받아, 일부 웹사이트는 접속이 느리거나 끊기는 등 상황이 발생했다. 오전 10시경, 공격은 계속되었지만 DNS 서비스는 점차 복구되었다. 최초로 이러한 정보를 발표한 것은 DNSPod의 창시자 우훙성은, 25일 0시 32분 블로그를 통해 “DNSPod의 모니터링에 의하면 현재 CN의 루.. 더보기

728x90
반응형