고객센터
보안/패치
  • 홈 >
  • 고객센터 >
  • 보안/패치

네임서버

  1. 1차
    ns1.phps.kr 115.41.222.10
  2. 2차
    ns2.phps.kr 58.120.225.132
  3. 3차
    ns3.phps.kr 115.41.222.13
  4. 4차
    ns4.phps.kr 27.1.16.4

고객센터

1544-5811

호스팅(내선1) / 도메인(내선2)

상담시간 09:30 ~ 18:30
점심시간 12:30 ~ 13:30
(야간, 주말, 공휴일 당직자 지원)
공지사항
[긴급] 리눅스 Ghost 취약점(glibc) 업데이트 권고 2015-01-28
발표일 : 2015.1.27 (화)
분류코드 : CVE-2015-0235
 
개요
 
o 미국 US-CERT는 리눅스 GNU C 라이브러리(glibc)에서 임의코드를 실행할 수 있는 취약점(CVE-2015-0235)이 발견되었다고 발표
CVE-2015-0235는 해당 라이브러리의 gethostbyname( ) 함수 처리 과정에서 발생하는 버퍼오버플로우 취약점
GNU C 라이브러리 : 리눅스 계열 운영체제에서 기본적으로 사용하는 소프트웨어
 
□ 취약점 내용
o 라이브러리에 존재하는 특정 함수(__nss_hostname_digits_dots( ))의 잘못된 메모리 사용으로 인해 오버플로우가 발생하여 프로그램의 실행 흐름 변경이 가능
__nss_hostname_digits_dots( ) 함수 : 도메인 주소를 IP 주소로 변환할 때 사용하는 함수인 gethostbyname( )를 호출 시 내부적으로 호출되는 함수
 
해당 시스템
o 영향을 받는 시스템
- glibc 2.2~2.17버전의 모든 리눅스 시스템
 
해결 방안
o 취약한 버전의 라이브러리를 사용하는 시스템은 상위 버전으로 업데이트
※ 실행파일에 취약한 버전의 라이브러리를 포함하여 컴파일 한 경우, 상위 버전의 라이브러리로 재컴파일 하여 설치 필요
o 다음 참고사이트의 내용을 참조하여 보안업데이트 수행(Ubuntu : sudo apt-get update 명령이용, CentOS : yum update glibc 명령이용)
- CentOS [1]
- Debian [2] [5]
- Redhat [3]
- Ubuntu [4]
아래 버전으로 업데이트를 진행하여 주시고 업데이트 후 재부팅 하시길 권장합니다.
- CentOS5.x : glibc-2.5-123.el5
- CentOS6.x : glibc-2.12-1.149.el6_6.5
 
 
기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://lists.centos.org/pipermail/centos/2015-January/149413.html
[2] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391
[3] https://access.redhat.com/articles/1332213