리눅스 고스트(Ghost) 취약점 보안 업데이트 당부

0

한국인터넷진흥원(KISA)이 리눅스 계열 운영체제에서 사용하는 그누(GNU) C 라이브러리(glibc)에서 원격코드 실행 취약점이 발견됨에 따라 이용자들에게 보안 조치를 당부했다.

제목 없음

glibc는 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합이다.

해당 취약점은 ‘고스트(Ghost)’라 불리고 있으며, 해커는 해당 취약점을 악용해 리눅스 계열 시스템을 대상으로 원격에서 악성 파일을 실행하여 시스템을 임의로 조정하거나 저장된 데이터를 삭제하는 등 다양한 공격을 시도할 수 있는 것으로 확인됐다.

해당 취약점의 영향을 받을 수 있는 시스템은 2.2부터 2.17 버전의 glibc가 설치된 모든 리눅스 계열이다.

도메인 주소를 IP 주소로 변환하는 과정에서 발생하는 취약점으로 메일, 홈페이지 등 주요 서버뿐만 아니라 개인용 인터넷공유기, 방화벽, 침입방지시스템(IPS) 등도 영향을 받을 수 있는 것으로 알려졌다.

특히 KISA는 취약점이 내재된 glibc가 2000년부터 배포된 점을 고려할 때 운영 중인 리눅스 계열 시스템 대부분이 취약할 것으로 추정하고 있다.

이와 관련해 KISA 관계자는 “해당 취약점으로 인한 피해 예방을 위해 리눅스 계열 시스템 운영자와 관련 제조사들의 신속한 보완 조치가 요구된다”며 “취약점을 제거하기 위해서는 운영체제의 제조사 홈페이지에서 최신 보안 패치를 설치하고, 실행파일에 취약한 버전의 라이브러리를 포함하여 컴파일(compile)한 경우에는 안전한 버전의 라이브러리로 다시 컴파일해 설치할 것”을 당부했다.

한편 시스템의 취약 여부 확인 및 보안 패치 적용과 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 홈페이지(www.krcert.or.kr)에서 확인할 수 있다.