| 이번엔 레드햇과 시스코, 끊임없이 발견되는 보안 취약점 | 2016.10.16 |
레드햇, Apache Tomcat 취약점 보안 업데이트 발표
시스코 제품군 제로데이 취약점 다수 발견...패치 발표 때까지 임시 조치 필요 [보안뉴스 권 준 기자] 최근 글로벌 IT 기업의 주요 제품군 및 SW에서 취약점 발견과 보안 업데이트가 반복되고 있는 가운데 레드햇(RedHat) 계열 Apache Tomcat과 시스코의 제품군에서 취약점이 발견됐다. 더욱이 시스코 제품군은 아직 보안 업데이트가 이루어지지 않은 제로데이 취약점이어서 사용자들의 각별한 주의가 필요하다. ![]() 먼저 레드햇 사는 RedHat 기반 시스템의 Apache Tomcat에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. RedHat Enterprise Linux 7 기반 시스템이 취약점에 영향을 받게 되는데, 공격자가 해당 취약점을 악용할 경우 로컬 권한상승을 통해 시스템 제어권한을 획득할 수 있다. 해당 취약점은 tomcat.conf의 취약한 파일 권한으로 인해 발생할 수 있는 로컬 권한상승 취약점(CVE-2016-5425)으로, RedHat Enterprise Linux 7 기반 시스템의 기본 저장소 Apache Tomcat 6/7/8 버전을 사용할 경우 해당 벤더 사의 최신 Apache Tomcat 패키지 업데이트를 해야 한다. 패키지 업데이트가 불가능한 사용자는 /usr/lib/tmpfiles.d/tomcat.conf 파일의 쓰기권한을 제거하고, chmod 644 /usr/lib/tmpfiles.d/tomcat.conf 명령어를 통해 권한을 변경해야 한다. 보다 자세한 사항은 https://access.redhat.com/security/cve/CVE-2016-5425를 참고하면 된다. 또한, 시스코 사는 자사의 제품에 영향을 주는 몇 가지 취약점을 발표했다. 공격자는 해당 취약점을 악용해 인증 우회, 서비스 거부 등의 피해를 발생시킬 수 있으므로 해당 보안 업데이트가 발표될 때까지 임시 조치가 필요하다. 취약점의 세부 내용과 임시 조치 사항은 다음과 같다. ·CVE-2016-6445 : Meeting Server의 XMPP 서비스에서 발생하는 클라이언트 인증 우회 취약점 -> Cisco Systems Download Software 홈페이지에 직접 방문하여 최신 업데이트 적용 ·CVE-2016-6437 : Wide Area Application Service(WAAS)의 SSL 세션 캐시 관리에서 발생하는 서비스 거부 취약점 -> 디스크로부터 SSL 캐시 파일 삭제 권고 ·CVE-2016-6440 : Cisco Unified Communications Manager(CUCM)의 웹 페이지에서 발생하는 iframe 데이터 클릭재킹 취약점 -> HTTP request 요청 시 iframe 데이터 값 검증 권고 ·CVE-2016-6443 : Prime Infrastructure와 Evolved Programmable Network Manager에서 발생하는 SQL Injection 취약점 -> 사용자 입력 값 검증 권고 ·CVE-2016-6442 : Finesse 소프트웨어에서 발생하는 사이트간 요청 위조(CSRF) 취약점 -> Token을 발급하여 form과 함께 서버로 송신해야 통신할 수 있도록 설정 권고 ·CVE-2016-6438 : Cisco IOS XE 소프트웨어에서 동작하는 Cisco-cBR-8 Converged Broadband Router에서 vty line의 환경설정을 변경할 수 있는 취약점 -> Telnet 또는 SSH 통신 방지 권고 이번에 발표된 레드햇과 시스코 사의 취약점과 보안 업데이트에 관한 보다 구체적인 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다. [권 준 기자(editor@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|