[Redhat] CVE-2024-2961 glibc 보안 취약점
glibc iconv 보안 취약점 CVE-2024-2961 대응 방법과 RHEL 대상 패치 및 완화 조치 안내
glibc 보안 취약점 CVE-2024-2961
glibc는 리눅스 시스템에서 가장 핵심적인 라이브러리 중 하나로, 대부분의 배포판에 기본 포함되어 있습니다. 최근 공개된 CVE-2024-2961 취약점은 glibc의 iconv 라이브러리 중 ISO-2022-CN-EXT
플러그인에서 발생하며, 원격 코드 실행을 포함한 심각한 보안 위협을 초래할 수 있습니다. 해당 모듈이 활성화된 시스템은 공격에 노출될 가능성이 있어, 시스템 관리자는 즉시 패치를 적용하는 것이 권장됩니다.
영향 받는 버전
이번 취약점은 다음의 Red Hat Enterprise Linux 버전에 영향을 미칩니다.
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 9
조치 방법: 패치 또는 모듈 비활성화
가장 권장되는 대응 방법은 glibc 패키지를 최신 버전으로 업데이트하는 것입니다. 그러나 특정 애플리케이션의 호환성 문제 등으로 인해 업데이트가 어려운 경우, 임시 조치로 ISO-2022-CN-EXT
모듈을 비활성화할하여 완화할 수 있습니다.
glibc 업데이트
Red Hat Enterprise Linux 8:
- 최신 버전: glibc-2.28-236.el8_9.13.x86_64.rpm 이상 버전으로 업데이트
또는, 프리미엄 서브스크립션의 경우 아래 EUS 패키지를 통한 업데이트가 가능합니다.
- RHEL8.6 EUS: glibc-2.28-189.10.el8_6.x86_64.rpm 이상 버전으로 업데이트
- RHEL8.8 EUS: glibc-2.28-225.el8_8.11.x86_64.rpm 이상 버전으로 업데이트
새로 업데이트된 glibc 라이브러리를 적용하기 위해서는 프로그램을 재시작 해야 합니다. 거의 대부분의 프로그램에서 glibc를 사용하기 때문에 업데이트 후 가장 권장되는 방법은 시스템을 재시작 하는 것입니다.
업데이트에 대한 자세한 내용은 YUM 레포지토리 구성 에서 확인이 가능합니다.
glibc 업데이트가 힘든 경우 완화 방법
ISO-2022-CN-EXT모듈 비활성화
# iconv -l | grep -E 'CN-?EXT' ISO-2022-CN-EXT// ISO2022CNEXT//
위 명령의 출력에 ISO-2022-CN-EXT
가 포함되어 있다면, 해당 모듈이 활성화된 상태입니다.
2. 모듈 비활성화 설정
- 설정 파일을 편집하여 아래 3줄을 주석 처리합니다.
# vim /usr/lib64/gconv/gconv-modules.d/gconv-modules-extra.conf ... # from to module cost #alias ISO2022CNEXT// ISO-2022-CN-EXT// #module ISO-2022-CN-EXT// INTERNAL ISO-2022-CN-EXT 1 #module INTERNAL ISO-2022-CN-EXT// ISO-2022-CN-EXT 1 ...
- 적용
# iconvconfig
- 확인
# iconv -l | grep -E 'CN-?EXT' #
출력 결과에 내용이 없다면 모듈이 비활성화된 것입니다.
참고
https://knvd.krcert.or.kr/detailSecNo.do?IDX=6175
댓글
댓글 쓰기