[Redhat] CVE-2024-2961 glibc 보안 취약점

 

glibc 패키지는 리눅스에서 가장 널리 사용되는 라이브러리 중 하나로 대부분의 시스템에 설치되어 있습니다. 최근 CVE-2024-2961 보안 취약점 패치가 필요하게 된 이유는 glibc의 iconv 라이브러리 내 “ISO-2022-CN-EXT” 플러그인에서 원격 코드 실행을 포함한 다양한 보안 위협을 초래할 수 있는 취약점이 발견되었기 때문입니다. glibc가 설치되어 있고 “ISO-2022-CN-EXT” 모듈이 활성화된 시스템은 영향을 받으므로, 시스템 관리자들은 이 취약점을 해결하기 위해 신속히 패치를 적용해야 합니다.

 

영향 받는 버전

Red Hat Enterprise Linux 7

Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 9

 

조치 방법

권장되는 방법은 glibc 패키지를 최신 버전으로 업데이트하는 것입니다. ****만약 어플리케이션 호환성 문제 등으로 인해 업데이트가 어려운 경우 “ISO-2022-CN-EXT” 모듈을 비활성화하는 방법을 사용할 수 있습니다.

 

glibc 업데이트

 

Red Hat Enterprise Linux 8:
  • 최신 버전: glibc-2.28-236.el8_9.13.x86_64.rpm 이상 버전으로 업데이트

또는, 프리미엄 서브스크립션의 경우 아래 EUS 패키지를 통한 업데이트가 가능합니다.

  • RHEL8.6 EUS: glibc-2.28-189.10.el8_6.x86_64.rpm 이상 버전으로 업데이트
  • RHEL8.8 EUS: glibc-2.28-225.el8_8.11.x86_64.rpm 이상 버전으로 업데이트

새로 업데이트된 glibc 라이브러리를 적용하기 위해서는 프로그램을 재시작 해야 합니다. 거의 대부분의 프로그램에서 glibc를 사용하기 때문에 업데이트 후 가장 권장되는 방법은 시스템을 재시작 하는 것입니다.

업데이트에 대한 자세한 내용은 YUM 레포지토리 구성 에서 확인이 가능합니다.

 

glibc 업데이트가 힘든 경우 완화 방법

ISO-2022-CN-EXT모듈 비활성화

  1. 모듈 로딩 확인
#  iconv -l | grep -E 'CN-?EXT'
ISO-2022-CN-EXT//
ISO2022CNEXT//

출력 결과에 “ISO-2022-CN-EXT”이 포함되어 있으면 모듈이 활성화되어 있는 것입니다.

  1. 모듈 비활성화
  • 설정 파일을 편집하여 아래 3줄을 주석 처리합니다.
# vim /usr/lib64/gconv/gconv-modules.d/gconv-modules-extra.conf
...
#       from                    to                      module          cost
#alias   ISO2022CNEXT//          ISO-2022-CN-EXT//
#module  ISO-2022-CN-EXT//       INTERNAL                ISO-2022-CN-EXT 1
#module  INTERNAL                ISO-2022-CN-EXT//       ISO-2022-CN-EXT 1
...
  • 적용
# iconvconfig
  • 확인
#  iconv -l | grep -E 'CN-?EXT'
#

출력 결과에 내용이 없다면 모듈이 비활성화된 것입니다.

 

참고

https://knvd.krcert.or.kr/detailSecNo.do?IDX=6175

https://access.redhat.com/security/cve/CVE-2024-2961

https://access.redhat.com/errata/RHSA-2024:2722

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

Scroll to Top