메인 콘텐츠로 건너뛰기
블로그보안리노드 보안 다이제스트 2022년 7월 3일~10일

Linode Security Digest July 3-10, 2022

리노드 시큐리티 다이제스트

이번 주에는 심각도가 높은 두 가지 취약점, 즉 OpenSSL과 장고에 대한 취약점에 대해 논의하겠습니다. 또한 현재 Linode에서 지원되는 Kali Linux 배포판에 대해서도 논의할 것입니다.

Openssl에서 원격 코드 실행 가능성

Openssl은 무료 오픈 소스 소프트웨어(FOSS) CLI 라이브러리로, 개인 키 생성, CSR(인증서 서명 요청) 생성, SSL/TLS 인증서 구성 및 설치, 인증서 정보 확인을 할 수 있습니다. 

OpenSSL 버전 3.0.4에는 원격 공격자가 트리거할 수 있는 원격 메모리 손상이 발생하기 쉬운 보안 취약점이 있었습니다. 근본적인 문제는 x86_64 CPU를 사용하는 시스템에서 2048비트 개인 키가 잘못된 RSA 구현으로 인해 계산 중에 메모리 손상을 일으키는 AVX512IFMA 명령어 집합을 실행하는 것과 관련이 있습니다. 결과적으로 공격자는 메모리 손상을 일으켜 서버에서 원격 코드 실행을 수행할 수 있습니다. 권고에 따르면, "x86_64 아키텍처의 AVX512IFMA 명령어를 지원하는 컴퓨터에서 실행되는 2048비트 RSA 개인 키를 사용하는 SSL/TLS 서버 또는 기타 서버가 이 문제의 영향을받습니다."

한 가지 흥미로운 점은 취약한 머신에서는 OpenSSL의 적절한 테스트가 실패할 수 있으므로 배포 전에 주의해야 한다는 점입니다.

컴퓨터에 OpenSSL 3.0.4를 설치한 모든 사용자는 OpenSSL 3.0.5로 업그레이드해야 합니다. OpenSSL 1.1.1 및 1.0.2는 이 문제의 영향을 받지 않습니다. 이 문제에 취약한지 확인하려면 터미널에서 `opensslversion`을 실행하여 컴퓨터에 설치된 OpenSSL 버전을 확인하세요. 

장고 SQL 인젝션 취약점

장고는 실용적이고 깔끔한 디자인을 선호하면서 빠른 개발을 가능하게 하는 python 기반 웹 프레임워크입니다.

장고에는 4.0.6 및 3.2.14 미만 버전에 영향을 미치는 SQL 인젝션이 있습니다. 트렁크() 및 추출() 데이터베이스 함수는 신뢰할 수 없는 데이터가 kind/lookup_name 값으로 전달될 경우 SQL 인젝션에 취약합니다. django를 설치한 방식에 따라 사용 중인 컴퓨터가 어떤 버전인지 알 수 있습니다. pip를 사용하여 설치한 경우 `pip3show django`를 실행하여 해당 버전의 django를 확인할 수 있습니다.

이 취약점에 대한 해결 방법은 django 버전을 3.2.14 및 4.0.6으로 업그레이드하는 것입니다.

완화: django 버전을 패치할 수 없는 경우 조회 및 종류 선택이 알려진 허용 목록과 연관된 애플리케이션을 제한할 수 있습니다. 

아카마이 리노드 클라우드에서 칼리 리눅스 사용 가능

이 글을 읽고 있는 해커, 펜테스터, 버그 현상금 사냥꾼, 취미 활동가 또는 보안 전문가를 꿈꾸는 분들을 위해 칼리 리눅스를 턴키 클라우드 인스턴스로 제공합니다. 

Kali 운영에 필요한 최소한의 필수 요소만 포함된 가벼운 최소 설치로 제공되는 공식 Linode Kali 배포판이 있습니다. 최소 설치에는 필요한 모든 것이 포함되어 있지 않을 수 있습니다. 사용 사례에 맞는 패키지를 추가하려면 여기 지침을 따르는 것이 좋습니다. Kali와 함께 제공되는 기본 데스크톱 환경(DE) UI는 XFCE로, GNOME이나 KDE Plasma 같은 다른 DE보다 리소스 집약도가 훨씬 낮습니다. 

Kali 인스턴스에 GUI를 설치하려면 Kali Linux Marketplace 앱을 다운로드할 수도 있습니다.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *