메인 콘텐츠로 건너뛰기
블로그 안전 Linode Security Digest July 3-10, 2022

Linode Security Digest July 3-10, 2022

리노드 시큐리티 다이제스트

이번 주에는 OpenSSL과 장고의 다른 취약점 중 몇 가지 심각성에 대해 논의 할 것입니다. 우리는 또한 Linode에서 현재 지원되는 Kali Linux 배포판에 대해서도 논의 할 것입니다.

Openssl에서의 잠재적 원격 코드 실행

Openssl은 무료 오픈 소스 소프트웨어 (FOSS)입니다. CLI 개인 키를 생성하고, CSR(인증서 서명 요청)을 생성하고, SSL/TLS 인증서를 구성 및 설치하고, 인증서 정보를 확인할 수 있는 라이브러리입니다. 

OpenSSL 버전 3.0.4에는 원격 공격자가 트리거할 수 있는 원격 메모리 손상이 발생하기 쉬운 보안 취약점이 있었습니다. 근본적인 문제는 AVX512IFMA 명령 세트를 실행하는 x86_64 CPU가 있는 컴퓨터에서 2048비트 개인 키가 잘못된 RSA 구현과 관련이 있으며, 이로 인해 계산 중에 메모리가 손상됩니다. 따라서 공격자는 서버에서 원격 코드 실행을 수행할 수 있는 메모리 손상을 일으킬 수 있습니다. 권고에 따라 "SSL / TLS 서버 또는 x86_64 아키텍처의 AVX512IFMA 명령을 지원하는 컴퓨터에서 실행되는 2048 비트 RSA 개인 키를 사용하는 다른 서버는이 문제의 영향을받습니다."

주목해야 할 흥미로운 점은 취약한 컴퓨터에서 OpenSSL의 적절한 테스트가 실패하고 배포 전에 주의해야 한다는 것입니다.

컴퓨터에 OpenSSL 3.0.4가 설치된 모든 사용자는 OpenSSL 3.0.5로 업그레이드해야 합니다. OpenSSL 1.1.1 및 1.0.2는 이 문제의 영향을 받지 않습니다. 이것에 취약한지 확인하려면 터미널에서 'openssl 버전'을 실행하고 컴퓨터에 설치 한 openssl 버전을 확인하십시오. 

장고 SQL 주입 취약점

장고는 python 실용적이고 깨끗한 디자인을 선호하면서 신속한 개발을 가능하게하는 웹 프레임 워크를 기반으로합니다.

장고에는 4.0.6 및 3.2.14 미만의 버전에 영향을 미치는 SQL 주입이 있습니다. Trunc() 및 Extract() 데이터베이스 함수는 신뢰할 수 없는 데이터가 종류/lookup_name 값으로 전달될 수 있는 경우 SQL 주입에 취약합니다. 장고를 설치 한 방법에 따라 장고의 버전이 귀하의 컴퓨터인지 알 수있는 방법을 나타냅니다. pip를 사용하여 장고를 설치 한 경우 'pip3 show django'를 실행하여 장고 버전을 가져올 수 있습니다.

이 취약점에 대한 해결책은 django 버전을 3.2.14 및 4.0.6으로 업그레이드하는 것입니다.

완화: django 버전을 패치할 수 없는 경우 조회 및 종류 선택이 알려진 안전 목록과 연결된 응용 프로그램을 제한할 수 있습니다. 

칼리 리눅스는 Akamai Linode Cloud에서 사용 가능

해커, 펜터스터, 버그 현상금 사냥꾼, 애호가 또는 이것을 읽는 야심 찬 보안 전문가에게 우리는 Kali Linux 를 턴 키 클라우드 인스턴스로 사용합니다. 

우리는 공식 Linode Kali 배포판을 Kali 운영에 필요한 필수품으로 경량의 최소 설치로 사용할 수 있습니다. 최소 설치에는 필요한 모든 것이 제공되지 않을 수 있습니다. 사용 사례에 대한 추가 패키지를 추가하려면 여기의 지침을 따르는 것이 좋습니다. Kali와 함께 제공되는 기본 데스크톱 환경(DE) UI는 XFCE로, GNOME 또는 KDE 플라즈마와 같은 다른 DE보다 리소스 집약도가 훨씬 적습니다. 

Kali 인스턴스에 GUI를 설치하려는 경우 Kali Linux Marketplace 앱을 다운로드할 수도 있습니다.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *