본문 바로가기

IT 노트

GNU Bash (Shell) 보안 업데이트 안내

시스템 취약점 발견

2014924,

Stephane Chazelas에 의해 발견된 GNU Bash (Bourne Again Shell)의 취약점 내용이 공개 되었습니다.

이후 계속해서 Bash와 관련된 추가적인 보안 취약점들이 발견되고 있다고 합니다.

 

공격자는 취약점이 존재하는 시스템을 대상으로 원격해서, 악의적인 시스템 (Shell) 명령어를 실행할 수 있습니다.

대표적으로 손쉽게 사용할 수 있는 CGI를 검색엔진을 통해 임의로 찾아 공격 대상으로 삼고 있습니다.


리눅스 계열 운영체제(OS)를 사용 중인 시스템은 내용을 확인하시길 바랍니다.

 


 


취약점 확인 방법

아래와 같은 알려진 웹 페이지 목록에 대한 취약성 스캔로그가 있는지 확인이 필요 합니다.

===================================================

GET /cgi-bin/bb-histlog.sh

GET /cgi-bin/login.cgi

GET /cgi-bin/web2cgi/getpass.cgi?lang=gb

GET / HTTP/1.1" 200 3900 "() { :; }; /bin/ping -c 1 ip.addr

===================================================


터미널에 접속한 후 아래 명령어를 실행하여 “vulnerable” 라는 메시지가 출력될 경우,

취약한 버전이므로 업데이트를 필히 하셔야합니다.


===================================================

root{~} # env x='() { :;}; echo Vulnerable' bash -c "echo This is Test"

Vulnerable

This is Test

===================================================

 

Bash파일을 삭제할 경우 운영 중인 서비스에 영향을 줄 수 있으므로 시스템 장애에 대비하여

원본 파일을 별도로 백업하고 영향도를 검토하여 삭제하도록 권고합니다.

 

 

 

취약점 해결 방법

취약한 Bash 버전을 사용하고 있는 경우운영체제 제조사 홈페이지를 방문하여 패치 방법 확인하고

업데이트를 해야 합니다.

 

 Redhat

 http://rhn.redhat.com/errata/RHSA-2014-1293.html

 Ubuntu

 http://www.ubuntu.com/usn/usn-2362-1

 http://www.ubuntu.com/usn/usn-2363-2

 Debian

 https://www.debian.org/security/2014/dsa-3035

 SUSE

 http://support.novell.com/security/cve/CVE-2014-7169.html



 


참고 페이지 : KISA 인터넷침해대응센터

문의 : 국번없이 118