6월 27일에 systemd-resolved의 보안 취약점에 대한 정보가 공개되었습니다.(CVE-2017-9445) 버전
233까지의 systemd에서 systemd-resolved의 dns_packet_new에 전달되는 특정 크기보다 비정상적으로
작은 버프를 할당할 수 있고, 악성 DNS 서버는 이것을 이용하여, 특별히 만들어진 TCP 페이로드의 응답으로
systemd-resolved를 속여 비정상적으로 작은 버프를 할당한 뒤에 할당된 크기 이상의 임의의 데이터를 기록할 수
있습니다.
<데비안>
데비안에서는 위 보안 취약점에 대하여 다음과 같은 보안 패치를 발표하였습니다.
다만, 데비안 9에서는 아직 보안 패치가 나오지 않았습니다. (vulnerable)
데비안 9 Stretch (Stable)
현재 최신버전인 systemd 232-25 에는 위 보안 취약점이 존재하며, 아직 보안 패치가 없음 (vulnerable)
데비안 8 Jessie (OldStable), 리눅스민트데비안에디션(LMDE) 2
systemd 215-17+deb8u7 보안 패치 발표 (fixed)
데비안 7 Wheezy
systemd 44-11+deb7u5 보안 패치 발표 (fixed)
<우분투>
우분투(리눅스민트, 하모니카 등 포함)에서는 위 보안 취약점과 관련하여 다음과 같이 발표하였습니다.
우분투 17.04
systemd 232-21ubuntu5 보안 패치 발표 (released)
우분투 16.10
systemd 231-9ubuntu5 보안 패치 발표 (released)
우분투 16.04 LTS, 리눅스민트 18-18.1
현재 최신버전인 systemd 229-4ubuntu17 에는 위 보안 취약점이 존재하며, 아직 보안 패치가 없음 (needed)
우분투 14.04 LTS, 리눅스민트 17.3, 하모니카 2.1
현재 최신버전인 systemd 204-5ubuntu20.24 는 위 보안 취약점에 영향을 받지 않음 (not-affected)
우분투 12.04 LTS, 리눅스민트 13
지원종료
<RHEL/CentOS>
RHEL/CentOS에서는 위 보안 취약점과 관련하여 RHEL/CentOS 7에 탑재된 systemd는 위 보안 취약점에 영향을 받지 않는다고 발표하였습니다. (Not affected)
보안 패치가 발표된 데비안 및 우분투(리눅스민트, 하모니카 등 포함) 사용자께서는 터미널에서 다음의 명령어를 통해 보안 업데이트를 하기 바랍니다.
$ sudo apt-get update && sudo apt-get dist-upgrade
*위 정보는 우분투 12.04의 Extended Security Maintenance나, RHEL 5의 Extended Lifecycle Support를 포함하지 않습니다.
*위 정보는 작성자가 주로 사용하는 리눅스 배포판에 대해서만 작성하였습니다. 그 외의 배포판은 알아서 하셔야 합니다.
<참고>
https://oss.sios.com/security/systemd-security-vulnerability-20170629
https://security-tracker.debian.org/tracker/CVE-2017-9445
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9445.html
https://access.redhat.com/security/cve/CVE-2017-9445
--
<데비안>
데비안에서는 위 보안 취약점에 대하여 다음과 같은 보안 패치를 발표하였습니다.
다만, 데비안 9에서는 아직 보안 패치가 나오지 않았습니다. (vulnerable)
데비안 9 Stretch (Stable)
현재 최신버전인 systemd 232-25 에는 위 보안 취약점이 존재하며, 아직 보안 패치가 없음 (vulnerable)
데비안 8 Jessie (OldStable), 리눅스민트데비안에디션(LMDE) 2
systemd 215-17+deb8u7 보안 패치 발표 (fixed)
데비안 7 Wheezy
systemd 44-11+deb7u5 보안 패치 발표 (fixed)
<우분투>
우분투(리눅스민트, 하모니카 등 포함)에서는 위 보안 취약점과 관련하여 다음과 같이 발표하였습니다.
우분투 17.04
systemd 232-21ubuntu5 보안 패치 발표 (released)
우분투 16.10
systemd 231-9ubuntu5 보안 패치 발표 (released)
우분투 16.04 LTS, 리눅스민트 18-18.1
현재 최신버전인 systemd 229-4ubuntu17 에는 위 보안 취약점이 존재하며, 아직 보안 패치가 없음 (needed)
우분투 14.04 LTS, 리눅스민트 17.3, 하모니카 2.1
현재 최신버전인 systemd 204-5ubuntu20.24 는 위 보안 취약점에 영향을 받지 않음 (not-affected)
우분투 12.04 LTS, 리눅스민트 13
지원종료
<RHEL/CentOS>
RHEL/CentOS에서는 위 보안 취약점과 관련하여 RHEL/CentOS 7에 탑재된 systemd는 위 보안 취약점에 영향을 받지 않는다고 발표하였습니다. (Not affected)
보안 패치가 발표된 데비안 및 우분투(리눅스민트, 하모니카 등 포함) 사용자께서는 터미널에서 다음의 명령어를 통해 보안 업데이트를 하기 바랍니다.
$ sudo apt-get update && sudo apt-get dist-upgrade
*위 정보는 우분투 12.04의 Extended Security Maintenance나, RHEL 5의 Extended Lifecycle Support를 포함하지 않습니다.
*위 정보는 작성자가 주로 사용하는 리눅스 배포판에 대해서만 작성하였습니다. 그 외의 배포판은 알아서 하셔야 합니다.
<참고>
https://oss.sios.com/security/systemd-security-vulnerability-20170629
https://security-tracker.debian.org/tracker/CVE-2017-9445
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9445.html
https://access.redhat.com/security/cve/CVE-2017-9445
--
작성자: la Nube
최초 작성일시: 2017.06.30. 12:31
최초 작성장소: 네이버 카페 - 바이러스 제로 시즌 2
최초 작성일시: 2017.06.30. 12:31
최초 작성장소: 네이버 카페 - 바이러스 제로 시즌 2