리눅스 원격코드 실행 취약점 발견... 보안 업데이트 필요

이상우 lswoo@itdonga.com

[IT동아 이상우 기자] 한국인터넷진흥원(이하 KISA)이 리눅스 계열 운영체제에서 사용하는 *그누(GNU) C라이브러리(glibc)에서 원격코드 실행 취약점이 발견됨에 따라 사용자에게 보안 조치를 당부했다.

*glibc: 리눅스 계열 운영체제에서 C언어로 작성한 실행파일을 작동하기 위한 공통 기능을 묶어 놓은 소프트웨어 집합

해당 취약점은 '고스트(Ghost)'라 불리고 있으며, 해커는 해당 취약점을 악용해 리눅스 계열 시스템을 대상으로 원격에서 악성 파일을 실행해 시스템을 임의로 조정하거나 저장 데이터를 삭제하는 등 다양한 공격을 시도할 수 있다.

한국인터넷진흥원
한국인터넷진흥원

해당 취약점의 영향을 받을 수 있는 시스템은 2.2부터 2.17 버전의 glibc가 설치된 모든 리눅스 계열 운영체제다. 도메인 주소를 IP 주소로 변환하는 과정에서 발생하는 취약점으로, 메일, 홈페이지 등 주요 서버뿐만 아니라 개인용 공유기, 방화벽, 침입방지시스템(IPS) 등도 영향을 받을 수 있다.

또한, 취약점이 발견된 glibc는 지난 2000년부터 배포됐으므로 현재 대부분의 리눅스 계열 시스템 대부분이 취약할 것으로 추정한다.

해당 취약점으로 인한 피해 예방을 위해 리눅스 계열 시스템 운영자와 관련 제조사의 신속한 보완 조치가 필요하다. 취약점을 제거하기 위해서는 운영체제 제조사 홈페이지에서 최신 보안 패치를 설치해야 한다. 또한, 실행파일에 취약한 버전의 라이브러리를 포함하여 컴파일한 경우에는 안전한 버전의 라이브러리로 다시 컴파일해 재설치해야 한다.

시스템의 취약 여부 확인 및 보안 패치 적용과 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 홈페이지(http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22446)에서 확인할 수 있다.

글 / IT동아 이상우(lswoo@itdonga.com)

IT동아의 모든 콘텐츠(기사)는 Creative commons 저작자표시-비영리-변경금지 라이선스에 따라 이용할 수 있습니다.
의견은 IT동아(게임동아) 페이스북에서 덧글 또는 메신저로 남겨주세요.