메인 콘텐츠로 건너뛰기
블로그 보안 정보 Linode 시큐리티 다이제스트 – 2021년 10월 3-10일

Linode Security Digest – 2021년 10월 3일~10일

리노드 시큐리티 다이제스트

이번 주 Linode 보안 다이제스트에서는 최근 몇 가지 취약점과 보안 뉴스를 진행합니다. 모든 고객에게 해피 사이버 보안 인식의 달! #BeCyberSmart

Apache 제로 데이에 대한 경고

Apache 최근 오픈 소스 웹 서버 소프트웨어에서 두 가지 취약점을 해결하기 위해 패치를 발행했습니다. 하나의취약점(CVE-2021-41524)을사용하면 공격자가 특별히 제작된 요청으로 서비스 거부를 일으킬 수 있습니다. 다른취약점(CVE-2021-41773)을사용하면 악의적인 행위자가 경로 통과 공격을 사용하여 예상 문서 루트 외부의 파일을 읽을 수 있습니다. 공격자는 이 취약점을 악용하여 시스템 파일에 대한 읽기 액세스를 얻을 수 있습니다. 

이러한 두 취약점은 버전 2.4.49에만 존재하지만 연구자들은 이러한 취약점이 야생에서 악용되는 것을 봅습니다. 우리는 모든 고객이 자신의 업데이트를 촉구 Apache 서버는 가장 빠른 편의를 제공합니다. 

VPN 을 강화하는 NSA 및 CISA가이드

전염병이 시작된 이래로 많은 기업들이 원격 작업을 계속 운영하기 위한 방법으로 받아들였습니다. 원격 액세스를 제공하기 위해 VPN 솔루션을 사용하는 것은 좋은 보안 조치와 보안 위험일 수 있습니다. NSA와 CISA가 작성한 이 정보 시트는 새로운 위협으로부터 자신을 보호하기 위해 VPN 솔루션을 강화하는 데 도움이 될 수 있습니다. OpenVPN과 같은 VPN 솔루션이 원 클릭 마켓플레이스 앱을사용하여 단 몇 분 만에 자동으로 배포할 수 있다는 사실을 알고 계셨습니까?

Fail2Ban 원격 코드 실행 취약점(CVE-2021-32749)

Fail2Ban은 많은 Linux 배포판의 기본 리포지토리에서 사용할 수 있는 패키지입니다. 실패한 인증 시도를 일시적으로 기준으로 IP 주소를 금지하는 간단하지만 강력한 도구입니다. Fail2Ban은 임시 방화벽 규칙을 추가하기 위해 시스템의 로그를 분석하여 작동합니다. 그런 다음 Linux 서버는 이러한 패킷을 삭제하여 이러한 금지된 소스의 반복 요청으로부터 자신을 보호합니다.

7월에 보안 연구원은 Fail2Ban에서 공격자가 루트 권한으로 명령을 실행할 수 있는 심각한 취약점을 발견했습니다. 이전 버전의 Fail2Ban을 사용하고 메일실을 사용하여 경고를 생성하는 경우에도 이 취약점의 영향을 받을 수 있습니다. 공격자가 이러한 유형의 취약점을 성공적으로 활용하는 것은 어렵지만, 항상 미안해보다 안전하기가 낫습니다.

우리는 자산을 보호하고 고객의 빠른 서버를 항상 사용할 수 있도록 하는 것에 대해 체계적으로 편집증을 유지합니다. 우리의 보안 소화에 대해 아래에 코멘트를 남겨 주시기 바랍니다! 여러분의 의견을 듣고 싶습니다.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *