[보안공지]GNU C 라이브러리(glibc) 원격코드 취약점 업데이트 권고 | |||||
---|---|---|---|---|---|
작성자 | admin | 작성일 | 2016-03-14 | 조회수 | 5507 |
안녕하세요. 엔클라우드24입니다.
리눅스에서 사용되는 GNU C 라이브러리에서 원격코드 실행이 가능한 중대한 취약점이 발견되었습니다. 아래 내용을 확인하시고, 영향받는 시스템에 해당하는 경우는 반드시 보안 업데이트 할 것을 권고 드립니다.
[ GNU C 라이브러리(glibc) 원격코드 취약점(CVE-2015-7547) ]
□ 개요 o 리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-7547)을 발견함 ※ CVE-2015-7547는 glibc의 getaddrinfo 함수에서 발생하는 버퍼오버플로우 취약점 o 영향 받는 버전 사용자는 시스템 임의코드 실행 등에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 - GNU glibc 2.9부터 2.22 이하 버전을 사용하는 시스템(9~22버전) □ 해결 방안 o 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행 - CentOS : https://www.centos.org/forums/viewforum.php?f=17 - Debian : https://security-tracker.debian.org/tracker/CVE-2015-7547 - Redhat : https://access.redhat.com/security/cve/cve-2015-7547 - Ubuntu : http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html - Suse : https://www.suse.com/security/cve/CVE-2015-7547.html □ 용어 설명 o GNU C 라이브러리(glibc) : 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합
- 보안 업데이트 작업이 어려운 경우, 엔클라우드24 홈페이지 1:1 문의로 1. 서버 접속정보 2. 리부팅 희망시간과 함께 업데이트 작업을 신청해 주시기 바랍니다.
기술운영팀 고객센터 : 1544-9302 , system@ncloud24.com ※ 보안 업데이트를 적용하지 않아 발생할 수 있는 모든 문제에 대한 책임은 사용자에게 있습니다. ※ 매니지드 서비스를 이용하시는 고객사의 경우 해당 시스템이 있는 경우 별도로 유선 연락을 드립니다. 고객 만족을 위해 더욱 노력하는 엔클라우드24가 되겠습니다. 감사합니다. |
← 이전글 엔클라우드24 2016년 설 연휴기간 운영 안내 |
다음글 → cloud server SSH Keypair 기능 추가 안내 |
컨설팅 문의 또는 도움이 필요하세요?
070-4266-7365
consulting@ncloud24.com