취약점 악용해 원격지서 악성 파일 실행…시스템 임의 조정 및 데이터 삭제 공격 감행

 
[아이티데일리] 한국인터넷진흥원(KISA, 원장 백기승)은 리눅스 계열 운영체제에서 사용하는 그누(GNU) C 라이브러리(glibc)에서 원격코드 실행 취약점 ‘고스트(Ghost)’가 발견됨에 따라 이용자들에게 보안 업데이트를 할 것을 당부했다.

‘glibc’는 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어의 집합이다.

해당 취약점은 ‘고스트(Ghost)’라 불리고 있다. 해커는 취약점을 악용해 리눅스 계열 시스템을 대상으로 원격에서 악성 파일을 실행해 시스템을 임의로 조정하거나, 저장된 데이터를 삭제하는 등 다양한 공격을 시도할 수 있다.

해당 취약점의 영향을 받을 수 있는 시스템은 2.2부터 2.17 버전의 glibc가 설치된 모든 리눅스 계열이다. 도메인 주소를 IP 주소로 변환하는 과정에서 발생하는 취약점으로 메일·홈페이지 등 주요 서버뿐만 아니라 개인용 인터넷공유기, 방화벽, 침입방지시스템(IPS) 등도 영향을 받을 수 있다.

또한, 취약점이 내재된 glibc가 2000년부터 배포된 점을 고려할 때, 운영 중인 리눅스 계열 시스템 대부분이 취약할 것으로 추정된다.

해당 취약점으로 인한 피해 예방을 위해 리눅스 계열 시스템 운영자와 관련 제조사들의 신속한 보완 조치가 요구된다. 취약점을 제거하기 위해서는 운영체제의 제조사 홈페이지에서 최신 보안 패치를 설치해야 한다.

또한, 실행파일에 취약한 버전의 라이브러리를 포함해 컴파일(compile) 한 경우에는 안전한 버전의 라이브러리로 다시 컴파일하여 설치해야 한다.

시스템의 취약 여부 확인 및 보안 패치 적용과 관련한 보다 자세한 사항은 KISA 인터넷침해대응센터 홈페이지에서 확인할 수 있다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지