Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

GHOST: glibc 취약점 (CVE-2015-0235)

Updated -

Red Hat Product Security 팀에서 glibc 라이브러리의 취약점(통칭 GHOST) 심각한 영향을 미치는 문제로 인식 하였으며, CVE-2015-0235 에서 이 취약점 문제에 대해 대응 하고 있습니다. 모든 Red Hat Enterprise Linux 버전에서 glibc 버전과 관계없이 해당 취약점에 영향을 받고 있습니다.

배경 정보

GHOST는 glibc 라이브러리에서 gethostbyname() 및 gethostbyname2() 함수 호출에 영향을 주는 버퍼 오버플로 버그입니다. 원격 공격자가 이 취약점을 이용하여 이런 함수를 호출하는 응용프로그램의 권한으로 임의한 코드를 실행할 수 있습니다.

영향

매우 일반적인 작업인 DNS 주소 해석을 할 때 gethostbyname() 함수를 호출합니다. 이 취약점에 대해 공격을 할 때 DNS 주소 해석 작업을 하는 응용프로그램에 잘못된 호스트 이름을 제공하여 버퍼 오버플로를 유발 시킵니다.

약점 확인

Red Hat 서브스크립션을 보유하고 계신 경우 Red Hat Access Lab 에 있는 glibc (GHOST) Dector 를 이용하여 확인하실 수 있습니다.

해결 방법

해당 버그를 회피하기 위해 아래와 같은 절차 따라 작업 하실 필요가 있습니다.

1. glibcnscd 패키지를 아래와 같이 나열된 버전으로 업데이트 하시기 바랍니다.

2. 시스템 재기동
간단하게 영향을 받는 모든 서비스를 재기동하는 것으로 충분하지만 서비스에 대한 완전한 목록을 찾기 어렵기 때문에 가장 안전한 경로는 재부팅입니다.

추가 정보

Was this helpful?

We appreciate your feedback. Leave a comment if you would like to provide more detail.
It looks like we have some work to do. Leave a comment to let us know how we could improve.
Close

Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.