bash 취약점 (임의코드 실행취약점 보안업데이트 권고)

개요
• 리눅스계열등운영체제에서사용중인GNU Bash에서발생하는임의코드실행취약점(CVE-2014-6271)
보안업데이트를우회하여악용할수있는취약점발생(CVE-2014-7169)
• 공격자는해당취약점이존재하는시스템을대상으로원격에서악의적인시스템명령을실행시킬수있으므로
해결방안에따라보안업데이트적용권고

해당시스템
• 영향받는시스템
◦GNU Bash를사용하는시스템

해결방안
• 해당취약점에대한보안업데이트가공개된OS를운영하고있을경우, 참고사이트의내용을참조하여
보안업데이트수행
◦CentOS[1]
◦Debian[2]
◦Redhat[3]
◦Ubuntu [4]

용어정리
• Shell : 사용자가입력한문장을해석하여시스템기능을수행하는명령어해석기
기타문의사항

• 한국인터넷진흥원인터넷침해대응센터: 국번없이118

[참고사이트]
[1] http://lists.centos.org/pipermail/centos/2014-September/146154.html
[2] https://www.debian.org/security/2014/dsa-3035
[3] https://rhn.redhat.com/errata/RHSA-2014-1306.html
[4] http://www.ubuntu.com/usn/usn-2363-2/



KOREAIDC 고객사 취약버전 확인


1. 서버에 SSH 접근하여 아래 명령어를 실행합니다.
env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”


실행시 아래와 같이 메세지가 나타나면 취약버전으로 간주됩니다.
vulnerable
this is a test

2. 업데이트 방법
yum -y update bash

3. 업데이트 후 다시 명령어 입력 후 아래 메세지가 나타나면 취약점 업데이트 완료
this is a test

또는 아래와 같은 메세지
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test


업데이트방법 KOREAIDC 기술문서 (아래 링크주소로 다운로드)

http://www.koreaidc.com/bash_임의코드_실행취약점_보안업데이트_권고.pdf




centos 4.x 의 경우 bash-3.0-27.0.1.el4.i386.rpm  해당 파일 다운로드 후 설치 진행하면 된다

rpm -Uvh bash-3.0-27.0.1.el4.i386.rpm



첨부파일



코멘트 쓰기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.

다음의 HTML 태그와 속성을 사용할 수 있습니다:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>



배송정보
배송조회를 하시려면 송장번호를 클릭하세요
배송조회
상품명
주문번호
택배사
송장번호