자격증과 세미나, 프로그램 이야기를 주저없이 써봅니다.

Since 2008. 10.

해킹, 보안

리눅스 Ghost 취약점(CVE-2015-0235) 분석 보고서

럭키맨 운수 2015. 1. 30. 22:30

 

1월 29일 NSHC(대표 허영일) Red Alert팀은 리눅스 Ghost 취약점 분석 보고서를 발표했습니다. 자료는 하단에 첨부파일 클릭하시면 있습니다.

 

미국 현지시간으로 1월 27일, 미국 보안 솔루션 전문업체인 퀄리스(Qualys)에 의해 리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-0235)이 발견되었습니다. glibc이란 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합입니다. CVE-2015-0235는 리눅스 명령어인 gethostbyname 함수에서 발생하는 버퍼 오버플로우(buffer overflow, 덮어쓰기) 취약점입니다.

 

고스트(Ghost)로 불리는 해당 취약점은 악용될 경우 원격 제어, 웹 사이트 위 변조, 악성코드 배포 등의 행위가 가능할 수 있어 이용자들은 각별히 주의해야 합니다. 이 취약점의 영향을 받을 수 있는 시스템은 2.2부터 2.17 버전의 glibc가 설치된 모든 리눅스 계열입니다. 도메인 주소를 IP 주소로 변환하는 과정에서 발생하는 취약점으로 메일, 홈페이지 등 주요 서버뿐만 아니라 개인용 인터넷공유기, 방화벽, 침입방지시스템(IPS) 등도 영향을 받을 수 있습니다.

 

Red Alert팀은 “glibc에서 도메인 주소를 IP 주소로 변환할 때 사용하는 함수인 gethostbyname( )을 호출 시 내부적으로 호출되는 __nss_hostname_digits_dots()에 발생하는 버퍼 오버플로우 취약점으로써 프로그램의 실행 흐름 변경이 가능한 취약점”이라고 설명했습니다.

 

보고서에는 취약점에 대한 상세 분석 내용과 공격 조건, 프로그램별 취약 여부, 위험성 완환 요소 등이 소개되고 대응방안에 대해 “취약한 버전의 glibc를 시스템 상에서 업데이트하고 해당 모듈을 포함해 컴파일된 프로그램의 경우 취약하지 않은 버전의 glibc를 이용해 재 컴파일 할 것”을 권고하고 있습니다.

 

출처: Red Alert팀 페이스북(https://www.facebook.com/nshc.redalert)

20140129_GHOST_Vulnerability_CVE-2015-0235.pdf
0.67MB