UPDATED. 2021-10-23 21:05 (토)
"리눅스 Sudo 취약점 주의…보안 패치해야"
"리눅스 Sudo 취약점 주의…보안 패치해야"
  • 박광하 기자
  • 승인 2021.02.02 17:19
  • 댓글 0
이 기사를 공유합니다

한국인터넷진흥원
최신 버전 업데이트 권고
CVE-2021-3156 취약점 설명 웹페이지. [자료=NIST]
CVE-2021-3156 취약점 설명 웹페이지. [자료=NIST]

각종 정보통신 시스템에서 사용하는 OS인 리눅스에서 시스템 명령어 'Sudo'의 보안 취약점이 드러났다.

한국인터넷진흥원(KISA)은 미국 국립표준기술연구소(National Institute of Standards and Technology, NIST)의 국가 취약점 데이터베이스(National Vulnerability Database, NVD) 자료를 인용, Sudo 명령어에서 힙 버퍼 오버플로우로 인해 발생하는 권한상승을 이용한 취약점(CVE-2021-3156)이 발견됐다고 전했다.

Sudo 명령어는 사용자가 다른 사용자의 권한으로 어플리케이션이나 명령을 실행할 수 있도록 하는 기능을 수행한다.

해커가 이 취약점을 이용할 경우 root 권한이 없는 로컬 유저 계정으로도 root로 권한 상승을 할 수 있는 것으로 알려져 있다.

KISA 침해사고분석단 취약점분석팀은 Ubuntu, RedHat, Debian, Fedora, Gentoo 등의 리눅스 OS 이용자는 Sudo 취약점 관련 업데이트를 수행하라고 공지했다.

영향을 받는 Sudo 버전은 1.8.2~1.8.31p2 및 1.9.0~1.9.5p1으로, 취약점이 해결된 버전은 1.9.5p2다.

보안 전문가들은 'sudoedit -s /' 명령어를 실행했을 경우 'sudoedit :'으로 시작하는 오류 응답이 출력되면 취약점이 해결되지 않은 상태이며, 보안 패치 이후에는 'usage :'으로 시작하는 오류 응답이 출력된다고 말했다.

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행·편집인 : 문창수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2021-10-23
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2021 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
인터넷신문위원회 abc협회 인증 ND소프트