- 글쓴시간
- 분류 기술,IT/서버
※ GLIBC 에서 버그가 발견되어 긴급한 패치를 요한다고 하네요. Qualys라는 보안업체가 발견했습니다. 고스트버그라고 이름 붙였네요.
CVE-2015-0235 GHOST
※ glibc 는 GNU 의 C라이브러리입니다. C라이브러리는 여러가지가 있는데, 이중 FSF라는 단체에서 GNU이름으로 배포하는 C라이브러리라는 의미입니다. C라이브러리는 "여러 프로그램에서 공통적으로 사용하는 파일"로 보시면 됩니다.
※ C라이브러리는 C라는 언어로 만든 프로그램을 실행할 때 반드시 필요한데요, 유닉스/리눅스가 C로 만들어져 있기 때문에 유닉스/리눅스에서 실행되는 모든 프로그램은 C라이브러리를 필요로 합니다. 리눅스는 거의 대부분 glibc 기반이기 때문에 대부분의 리눅스가 영향 받게 됩니다.
※ glibc에 버그가 있다고 합니다. __nss_hostname_digits_dots()라는 내부 함수에 있다는데, 이 내부 함수는 gethostbyname(), gethostbyname2()에서 사용한다고 합니다. gethostbyname() 은 조금 과장해서 모든 통신 프로그램에서 사용하는 함수라 이 문제는 꽤 치명적인것 같네요. 2000년 하반기에 배포된 glibc 2.2 부터 문제가 있었다고 하고, 분석글에서는 메일을 사용한 예를 들어 이렇게 사용할 가능성에 대해 언급하고 있습니다. 제대로 안 읽어보긴 했습니다만, 임의의 코드를 실행할 수 있을 것으로 생각합니다.
※ MITRE에 CVE-2015-0235로 등록되어있으며, 패치는 바로 배포되었습니다. (GHOST 버그의 패치는 2013년에 glibc에 적용되어있었습니다만, 리눅스 배포판에는 glibc 의 최신버전을 사용하는 경우가 없죠. 2013년 적용 당시에도 이것이 보안 위협이 될 것으로 인지하지는 못했다고 합니다) 현재 작동하고 있는 거의 대부분의 리눅스가 영향 받을 것이고, 악의적인 해커는 이를 쉽게 응용할 수 있기 때문에 바로 패치가 필요해 보입니다.
※ 작년에 있었던 하트블리드와는 비교되지 않을 정도의 중대한 사건이 아닐까 하네요. 문제는 이미 지원이 종료된 리눅스를 사용하고 있는 서버는 어떻게 할지가 관건이네요. 운영체제 업그레이드만이 답이려나요.
----
MITRE CVE-2015-0235: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
레드햇 보안사이트 고스트: https://access.redhat.com/security/cve/CVE-2015-0235
고스트 버그 분석: https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
하드블리드: http://windy.luru.net/1700