한동안 조용하다 싶었는데…

zero-day 취약점 발생.
해당 취약점은 “CVE-2016-0728” 공격자가 임의의 코드를 실행시켜 특정 권한을 획득 할 수 있으며 
Kernel version 3.8 이상에 영향이 있다고 합니다.

자세한 내용은 아래의 링크를 참고해 주세요.

Link :

http://blog.alyac.co.kr/514

### Red Hat
https://access.redhat.com/articles/2131021 (Use after free vulnerability in Linux kernel keychain management (CVE-2016-0728))
https://rhn.redhat.com/errata/RHSA-2016-0064.html
https://access.redhat.com/security/cve/cve-2016-0728

 
### SUSE
 
 
### UBUNTU
 

이번 이슈는 glibc 라이브러리 이슈 입니다.
해당 이슈는 gethostbyname() 과 gethostbyname2() 함수를 호출하는 과정에서 발생되며
해당 취약점을 이용하여 임의의 코드 실행이 가능한 부분 입니다.

관련 자세한 내용은 아래의 링크를 참고 하시기 바랍니다.

Link : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22446
Link : https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
Link : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235

관련 해결 방법 :

Link : https://access.redhat.com/articles/1332213
Link : http://www.ubuntu.com/usn/usn-2485-1/
Link :  https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391
Link : http://lists.centos.org/pipermail/centos/2015-January/149413.html

 

Bash 관련 보안 업데이트가 발생 되었다.
원격지에서 허용되지 않는 임의 코드 실행이 가능한 취약점으로 bash 를 사용하는 시스템에서는 조속히 업데이트를 하시기 바랍니다.

저의 블로그 접속 로그에도 아래와 같은 공격 흔적이 남았네요
[26/Sep/2014:15:37:37 +0900] “GET /mail/cgi/index.cgi HTTP/1.0” 404 283 /home/www/xxxx/mail— “-” “() { foo;};echo;/bin/cat /etc/passwd”

관련 내용 :
Link : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271
Link : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=21984

관련 해결 방법 :
RHEL
Link : https://access.redhat.com/articles/1200223
SUSE
Link : http://support.novell.com/security/cve/CVE-2014-7169.html
DEBIAN
Link : https://www.debian.org/security/2014/dsa-3035
UBUNTU
Link : http://www.ubuntu.com/usn/usn-2363-2/

지난번 HeartBleed 이슈가 지난지 얼마 돼지 않았는데…
또 다시 OPENSSL 이슈가 발생되었다.

관련 내용은 암호화된 연결에 대한 man-in-the-middle 공격을 받을 수 있다.  라는 내용이며
자세한 내용은 아래의 링크를 참고 하시기 바랍니다.

Link : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=21223
Link : http://www.openssl.org/news/secadv_20140605.txt
Link : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224

관련 해결 방법 :

RHEL : https://access.redhat.com/site/ko/articles/909973
SUSE : http://support.novell.com/security/cve/CVE-2014-0224.html
Debian : https://www.debian.org/security/2014/dsa-2950
Ubuntu : http://www.ubuntu.com/usn/usn-2232-1/

요즘 gnuTLS 이슈 이후 업데이트 관련해서 바빠지고 있네요.
이번 이슈는 openssl 관련 보안 취약점 ( CVE-2014-0160) 관련된 내용 입니다.

해당 취약점은 Heartbleed라고 불리기도 하며
취약점이 있는 서버의 64kb만큼 Heal 메모리 영역을 공격자가 덤핑할 수 있습니다.

시스템 메모리에 사용자 암호/신용카드 정보들과 같은 중요정보가 있고 이러한 정보를 특정 키를 이용하여 암호화하는데(SSL),
이 키를 공격자가 탈취할 수 있고, 암호화되지 않은 상태로 읽어들일 수 있다는 것입니다.

Red Hat 의 해당 취약점의 대상 제품은 :

– RHEV Hypervisor for RHEL-6 (rhev-hypervisor6)
– Red Hat Enterprise Linux version 6 (openssl)
– Red Hat Storage Native Client for Red Hat Enterprise Linux 5 (openssl)

openssl 패키지가 설치되어 있으며 해당 버전은 openssl-1.0.1e-15 에서 openssl-1.0.1e-16.el6_5.4 까지 이다.
*) 그 외 버전은 해당 사항 없음.

해당 취약점은  openssl-1.0.1e-16.el6_5.7 이상 버전에서 fix 되었습니다.

Red Hat 제품과 관련된 내용은 아래 링크에서 확인 하실 수 있습니다.
https://access.redhat.com/site/solutions/781793
https://access.redhat.com/site/announcements/781953?sc_cid=70160000000d4swAAA
https://access.redhat.com/security/cve/CVE-2014-0160
Red Hat Heartbleed Detector – https://access.redhat.com/labs/heartbleed/?sc_cid=70160000000d4t1AAA (  사이트의 취약 여부를 점검  )
How to recover from the Heartbleed OpenSSL vulnerability – https://access.redhat.com/site/articles/786463

그 외 OS 는 아래의 내용을 참고 하세요 ( 아래의 OS 는 위 내용과 별개 입니다. )
Ubuntu – http://www.ubuntu.com/usn/usn-2165-1/
Debian – http://www.debian.org/security/2014/dsa-2896
SuSe – http://support.novell.com/security/cve/CVE-2014-0160.html

외부 참조 :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
http://www.openssl.org/news/secadv_20140407.txt

위 내용은 회사 직원인 박x권 님의 내용을 인용 하였습니다. 

아래의 내용은 krcert 의 내용을 스크랲 한 것 입니다.
아래 내용을 참고 하시어 적절한 조취를 하시기 바랍니다.

————————————————————————————————————————————————————–

개요

gnutls 라이브러리의 인증서 검증 우회 취약점을 해결한 보안 업데이트 발표[1][2]
공격자가 해당 취약점을 악용할 경우, 인증서 검증 우회를 통해 MITM 공격을 할 수 있음

설명

gnutls의 1개 취약점을 해결한 보안 업데이트가 발표됨
인증서 검증 우회를 통한 MITM 공격이 가능한 취약점 (CVE-2014-0092)

해당 시스템

영향 받는 소프트웨어
GnuTLS 3.1.21 및 이전 버전
GnuTLS 3.2.11 및 이전 버전

해결 방안
GnuTLS 3.1.21 및 이전 버전 사용자
GnuTLS 3.1.22 버전으로 업그레이드(http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/7340)

GnuTLS 3.2.11 및 이전 버전 사용자
GnuTLS 3.2.12 버전으로 업그레이드(http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/7341)

용어 정리

gnutls 라이브러리 : SSL/TLS를 구현할 때 사용하는 라이브러리
※ SSL/TLS : 인터넷 서비스에서 데이터를 안전하게 주고받기 위한 프로토콜
MITM(Man-In-The-Middle) 공격 : 통신하고 있는 두 당사자 사이에 끼어들어 교환하는 정보를 자기 것과 바꾸어버림으로써 들키지 않고 도청을 하거나 통신내용을 바꾸는 해킹 기법

기타 문의사항

한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.gnutls.org/security.html#GNUTLS-SA-2014-2
[2] http://www.us-cert.gov/ncas/current-activity/2014/03/05/GnuTLS-Releases-Security-Update

Original Source : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20664
————————————————————————————————————————————————————–
RHEL 참고 내용 :
Is there a fix for GnuTLS GNUTLS-SA-2014-2 and CVE-2014-0092?
https://access.redhat.com/site/solutions/745423

Important: gnutls security update
https://rhn.redhat.com/errata/RHSA-2014-0246.html

UBUNTU 참고 내용 :
– http://www.ubuntu.com/usn/USN-2127-1/

Debian 참고 내용 :
– http://www.debian.org/security/2014/dsa-2869

Link : http://support.microsoft.com/kb/110930/ko
Link : http://radiocom.kunsan.ac.kr/lecture/unix_cmd/redirection.html
Link :
http://en.wikipedia.org/wiki/Redirection_%28computing%29

Link : http://superuser.com/questions/436586/why-redirect-output-to-21-and-12
Link :
http://www.cyberciti.biz/faq/how-to-redirect-output-and-errors-to-devnull/

Link : http://devanix.tistory.com/230

자세한 내용은 위 링크를 참고하기 바랍니다.
유용한 자료~!