GNU C Library에서 로컬 공격자가 다른 취약점과 조합하여 사용함으로써
관리자 권한을 획득할 수 있는 보안 취약점이 발견되었습니다.
이 보안 취약점은 CVE-2017-1000366로 명명되었습니다.
위 보안 취약점은 주요 리눅스 배포판에서 다음과 같은 보안 패치를 통하여 해결되었습니다.
우분투 17.04
libc6 2.24-9ubuntu2.2
우분투 16.10
libc6 2.24-3ubuntu2.2
우분투 16.04 LTS, 리눅스민트 18-18.1
libc6 2.23-0ubuntu9
우분투 14.04 LTS, 리눅스민트 17.3, 하모니카 2.1
libc6 2.19-0ubuntu6.13
우분투 12.04 LTS, 리눅스민트 13
지원종료
데비안 9 Stretch (Stable)
glibc 2.24-11+deb9u1
데비안 8 Jessie (OldStable), 리눅스민트데비안에디션(LMDE) 2
glibc 2.19-18+deb8u10
데비안 7 Wheezy(VeryOldStable)
eglibc 2.13-38+deb7u12
RHEL 7.3-1611, CentOS 7.3-1611
glibc-2.17-157.el7_3.4
RHEL 6.9, CentOS 6.9
glibc-2.12-1.209.el6_9.2
RHEL 5.11, CentOS 5.11
지원종료
데비안, 우분투, 리눅스민트, 하모니카, LMDE에서는 터미널에서 다음의 명령어를 통하여 보안 패치를 하면 됩니다.
$ sudo apt-get update && sudo apt-get dist-upgrade
RHEL, CentOS에서는 터미널에서 다음의 명령어를 통하여 보안 패치를 하면 됩니다.
$ sudo yum update
*위 정보는 우분투 12.04의 Extended Security Maintenance나, RHEL 5의 Extended Lifecycle Support를 포함하지 않습니다.
*위 정보는 작성자가 주로 사용하는 리눅스 배포판에 대해서만 작성하였습니다. 그 외의 배포판은 알아서 하셔야 합니다.
<참고>
https://packetstormsecurity.com/files/142990/USN-3323-1.txt
https://www.ubuntu.com/usn/usn-3323-1
https://packetstormsecurity.com/files/142992/Debian-Security-Advisory-3887-1.html
https://security-tracker.debian.org/tracker/CVE-2017-1000366
https://access.redhat.com/security/cve/cve-2017-1000366
https://rhn.redhat.com/errata/RHSA-2017-1481.html
https://rhn.redhat.com/errata/RHSA-2017-1480.html
--
관리자 권한을 획득할 수 있는 보안 취약점이 발견되었습니다.
이 보안 취약점은 CVE-2017-1000366로 명명되었습니다.
위 보안 취약점은 주요 리눅스 배포판에서 다음과 같은 보안 패치를 통하여 해결되었습니다.
우분투 17.04
libc6 2.24-9ubuntu2.2
우분투 16.10
libc6 2.24-3ubuntu2.2
우분투 16.04 LTS, 리눅스민트 18-18.1
libc6 2.23-0ubuntu9
우분투 14.04 LTS, 리눅스민트 17.3, 하모니카 2.1
libc6 2.19-0ubuntu6.13
우분투 12.04 LTS, 리눅스민트 13
지원종료
데비안 9 Stretch (Stable)
glibc 2.24-11+deb9u1
데비안 8 Jessie (OldStable), 리눅스민트데비안에디션(LMDE) 2
glibc 2.19-18+deb8u10
데비안 7 Wheezy
eglibc 2.13-38+deb7u12
RHEL 7.3-1611, CentOS 7.3-1611
glibc-2.17-157.el7_3.4
RHEL 6.9, CentOS 6.9
glibc-2.12-1.209.el6_9.2
RHEL 5.11, CentOS 5.11
지원종료
데비안, 우분투, 리눅스민트, 하모니카, LMDE에서는 터미널에서 다음의 명령어를 통하여 보안 패치를 하면 됩니다.
$ sudo apt-get update && sudo apt-get dist-upgrade
RHEL, CentOS에서는 터미널에서 다음의 명령어를 통하여 보안 패치를 하면 됩니다.
$ sudo yum update
*위 정보는 우분투 12.04의 Extended Security Maintenance나, RHEL 5의 Extended Lifecycle Support를 포함하지 않습니다.
*위 정보는 작성자가 주로 사용하는 리눅스 배포판에 대해서만 작성하였습니다. 그 외의 배포판은 알아서 하셔야 합니다.
<참고>
https://packetstormsecurity.com/files/142990/USN-3323-1.txt
https://www.ubuntu.com/usn/usn-3323-1
https://packetstormsecurity.com/files/142992/Debian-Security-Advisory-3887-1.html
https://security-tracker.debian.org/tracker/CVE-2017-1000366
https://access.redhat.com/security/cve/cve-2017-1000366
https://rhn.redhat.com/errata/RHSA-2017-1481.html
https://rhn.redhat.com/errata/RHSA-2017-1480.html
--
작성자: la Nube
최초 작성일시: 2017.06.20. 11:16
최초 작성카페: 바이러스 제로 시즌 2
최초 작성일시: 2017.06.20. 11:16
최초 작성카페: 바이러스 제로 시즌 2
오픈소스의 보안 상의 많은 문제들이 빠르고 정확한 패치가 이뤄져서 더욱 보안 상으로 안정적인 OS로 발전되길 기대해 봅니다. 전 세계 사람들이 이런 저런 명목으로 리눅스를 많이 사용하는데 보안 문제가 심각하니 이런 부분은 무엇보다 빠르고 정확하게 리눅스 사용자라면 자신의 수준과는 무관하게 대응 및 조치를 해주어야 상식이겠죠.
당하고 후회하지 말고, 미리 미리 보안 조치를 해서 안정적으로 리눅스 시스템을 운영하길....