출처 : 미래창조과학부 한국인터넷진흥원
http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25225
--
□ 개요
o 리눅스 커널의 DCCP 프로토콜에서 use-after-free을 악용해 로컬 사용자가 루트 권한을 얻거나 서비스 거부를 유발하는 취약점
(CVE-2017-6074)발견[1]
o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로
업데이트 권고
□ 해당 시스템
o 영향을 받는 소프트웨어
- Linux Kernel 4.9.11을 포함한 이전 버전을 사용하는 시스템
□ 해결 방안
o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2]
o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
- Debian [3]
- Ubuntu [4]
- Red Hat/CentOS [5]
- SUSE/openSUSE [6]
- Fedora [7]
- CoreOS [8]
□ 용어 정리
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여
발생하는 취약점
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6074
[2] https://www.kernel.org/
[3] https://security-tracker.debian.org/tracker/CVE-2017-6074
[4] https://www.ubuntu.com/usn/usn-3207-2/
[5] https://access.redhat.com/security/cve/CVE-2017-6074
[6] https://www.suse.com/security/cve/CVE-2017-6074/
[7] https://bugzilla.redhat.com/show_bug.cgi?id=1425822
[8] https://coreos.com/releases/
http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25225
--
□ 개요
o 리눅스 커널의 DCCP 프로토콜에서 use-after-free을 악용해 로컬 사용자가 루트 권한을 얻거나 서비스 거부를 유발하는 취약점
(CVE-2017-6074)발견[1]
o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로
업데이트 권고
□ 해당 시스템
o 영향을 받는 소프트웨어
- Linux Kernel 4.9.11을 포함한 이전 버전을 사용하는 시스템
□ 해결 방안
o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2]
o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
- Debian [3]
- Ubuntu [4]
- Red Hat/CentOS [5]
- SUSE/openSUSE [6]
- Fedora [7]
- CoreOS [8]
□ 용어 정리
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여
발생하는 취약점
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6074
[2] https://www.kernel.org/
[3] https://security-tracker.debian.org/tracker/CVE-2017-6074
[4] https://www.ubuntu.com/usn/usn-3207-2/
[5] https://access.redhat.com/security/cve/CVE-2017-6074
[6] https://www.suse.com/security/cve/CVE-2017-6074/
[7] https://bugzilla.redhat.com/show_bug.cgi?id=1425822
[8] https://coreos.com/releases/