출처 : 미래창조과학부 한국인터넷진흥원
http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25523
--
□ 개요
o 리눅스 커널의 udp.c에서 UDP 트래픽의 취약한 checksum 검증방식을 통해 원격 코드가 실행되는 취약점(CVE-2016-10229) 발견[1]
o 해당 취약점에 영향을 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
□ 해당 시스템
o 영향을 받는 소프트웨어
- Linux Kernel 4.5 이전 버전 혹은 4.10.4, 4.10.6 버전을 사용하는 시스템
※ 4.5버전은 포함되지 않음
□ 해결 방안
o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행[2]
o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행
- Debian[3]
- Ubuntu[4]
- SUSE/openSUSE[5]
- Fedora[6]
- CoreOS[7]
- Android[8]
※ Red Hat은 영향 받지 않음
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://nvd.nist.gov/vuln/detail/CVE-2016-10229
[2] https://www.kernel.org/
[3] https://security-tracker.debian.org/tracker/CVE-2016-10229
[4] https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10229.html
[5] https://www.suse.com/security/cve/CVE-2016-10229/
[6] https://bugzilla.redhat.com/show_bug.cgi?id=1440624
[7] https://coreos.com/releases/
[8] https://source.android.com/security/bulletin/2017-04-01
--
<현재 권장되는 보안 업데이트>
데비안 8, LMDE 2
: 커널 3.16.39-1+deb8u2 또는 커널 4.9.18-1
우분투 16.04, 리눅스민트 18/18.1
: 커널 4.4.0-72 또는 커널 4.8.0-46
우분투 14.04, 리눅스민트 17.3, 하모니카 2.1
: 커널 4.4.0-72
우분투 12.04, 리눅스민트 13
: 2017년 4월 28일에 우분투 12.04가 지원종료되므로, 상위버전으로 업그레이드 권장
--
커널 버전 확인은 터미널에서 uname -a 입력
데비안, 우분투, LMDE는 터미널에서 sudo apt update && sudo apt dist-upgrade 를 통해 업데이트 → 재부팅
리눅스민트, 하모니카는 업데이트 관리자 - 보기(V) - 리눅스 커널에서 해당 커널을 찾아서 업데이트 → 재부팅
참고로 커널 4.4.0-72는 4.4.0-74로의 업데이트가 예정되어 있으며,
커널 4.8.0-46은 4.8.0-48로의 업데이트가 예정되어 있습니다.
http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25523
--
□ 개요
o 리눅스 커널의 udp.c에서 UDP 트래픽의 취약한 checksum 검증방식을 통해 원격 코드가 실행되는 취약점(CVE-2016-10229) 발견[1]
o 해당 취약점에 영향을 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
□ 해당 시스템
o 영향을 받는 소프트웨어
- Linux Kernel 4.5 이전 버전 혹은 4.10.4, 4.10.6 버전을 사용하는 시스템
※ 4.5버전은 포함되지 않음
□ 해결 방안
o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행[2]
o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행
- Debian[3]
- Ubuntu[4]
- SUSE/openSUSE[5]
- Fedora[6]
- CoreOS[7]
- Android[8]
※ Red Hat은 영향 받지 않음
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://nvd.nist.gov/vuln/detail/CVE-2016-10229
[2] https://www.kernel.org/
[3] https://security-tracker.debian.org/tracker/CVE-2016-10229
[4] https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10229.html
[5] https://www.suse.com/security/cve/CVE-2016-10229/
[6] https://bugzilla.redhat.com/show_bug.cgi?id=1440624
[7] https://coreos.com/releases/
[8] https://source.android.com/security/bulletin/2017-04-01
--
<현재 권장되는 보안 업데이트>
데비안 8, LMDE 2
: 커널 3.16.39-1+deb8u2 또는 커널 4.9.18-1
우분투 16.04, 리눅스민트 18/18.1
: 커널 4.4.0-72 또는 커널 4.8.0-46
우분투 14.04, 리눅스민트 17.3, 하모니카 2.1
: 커널 4.4.0-72
우분투 12.04, 리눅스민트 13
: 2017년 4월 28일에 우분투 12.04가 지원종료되므로, 상위버전으로 업그레이드 권장
--
커널 버전 확인은 터미널에서 uname -a 입력
데비안, 우분투, LMDE는 터미널에서 sudo apt update && sudo apt dist-upgrade 를 통해 업데이트 → 재부팅
리눅스민트, 하모니카는 업데이트 관리자 - 보기(V) - 리눅스 커널에서 해당 커널을 찾아서 업데이트 → 재부팅
참고로 커널 4.4.0-72는 4.4.0-74로의 업데이트가 예정되어 있으며,
커널 4.8.0-46은 4.8.0-48로의 업데이트가 예정되어 있습니다.