glibc 패키지는 리눅스에서 가장 널리 사용되는 라이브러리 중 하나로 대부분의 시스템에 설치되어 있습니다. 최근 CVE-2024-2961 보안 취약점 패치가 필요하게 된 이유는 glibc의 iconv 라이브러리 내 “ISO-2022-CN-EXT” 플러그인에서 원격 코드 실행을 포함한 다양한 보안 위협을 초래할 수 있는 취약점이 발견되었기 때문입니다. glibc가 설치되어 있고 “ISO-2022-CN-EXT” 모듈이 활성화된 시스템은 영향을 받으므로, 시스템 관리자들은 이 취약점을 해결하기 위해 신속히 패치를 적용해야 합니다.
영향 받는 버전
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 9
조치 방법
권장되는 방법은 glibc 패키지를 최신 버전으로 업데이트하는 것입니다. ****만약 어플리케이션 호환성 문제 등으로 인해 업데이트가 어려운 경우 “ISO-2022-CN-EXT” 모듈을 비활성화하는 방법을 사용할 수 있습니다.
glibc 업데이트
Red Hat Enterprise Linux 8:
- 최신 버전: glibc-2.28-236.el8_9.13.x86_64.rpm 이상 버전으로 업데이트
또는, 프리미엄 서브스크립션의 경우 아래 EUS 패키지를 통한 업데이트가 가능합니다.
- RHEL8.6 EUS: glibc-2.28-189.10.el8_6.x86_64.rpm 이상 버전으로 업데이트
- RHEL8.8 EUS: glibc-2.28-225.el8_8.11.x86_64.rpm 이상 버전으로 업데이트
새로 업데이트된 glibc 라이브러리를 적용하기 위해서는 프로그램을 재시작 해야 합니다. 거의 대부분의 프로그램에서 glibc를 사용하기 때문에 업데이트 후 가장 권장되는 방법은 시스템을 재시작 하는 것입니다.
업데이트에 대한 자세한 내용은 YUM 레포지토리 구성 에서 확인이 가능합니다.
glibc 업데이트가 힘든 경우 완화 방법
ISO-2022-CN-EXT모듈 비활성화
- 모듈 로딩 확인
# iconv -l | grep -E 'CN-?EXT'
ISO-2022-CN-EXT//
ISO2022CNEXT//
출력 결과에 “ISO-2022-CN-EXT”이 포함되어 있으면 모듈이 활성화되어 있는 것입니다.
- 모듈 비활성화
- 설정 파일을 편집하여 아래 3줄을 주석 처리합니다.
# vim /usr/lib64/gconv/gconv-modules.d/gconv-modules-extra.conf
...
# from to module cost
#alias ISO2022CNEXT// ISO-2022-CN-EXT//
#module ISO-2022-CN-EXT// INTERNAL ISO-2022-CN-EXT 1
#module INTERNAL ISO-2022-CN-EXT// ISO-2022-CN-EXT 1
...
- 적용
# iconvconfig
- 확인
# iconv -l | grep -E 'CN-?EXT'
#
출력 결과에 내용이 없다면 모듈이 비활성화된 것입니다.
참고
https://knvd.krcert.or.kr/detailSecNo.do?IDX=6175