주말 내 문제가 됐던 리눅스 XZ 유틸즈 취약점, ‘나도 해당되나?’ 궁금하다면

2024-04-01 17:00
  • 카카오톡
  • 네이버 블로그
  • url
파일 압축 유틸리티인 XZ유틸즈가 사실 백도어였다는 충격적인 소식이 나오면서 IT 업계가 바짝 긴장했다. 다행히 업그레이드 잘 안 하는 사용자들의 특성 때문에 문제가 만연하게 퍼져 있을 것 같지는 않다. 확인법과 현재 상황을 공유한다.

[보안뉴스 문가용 기자] 레드햇(Red Hat)이 XZ유틸즈(XZ Utils)에서 취약점을 하나 발견해 경고해 주말 동안 보안 업계가 시끌벅적했었다. XZ유틸즈는 일종의 파일 압축 유틸리티로, 여러 리눅스 배포판들에 포함되어 있다. 그런데 여기서 발견된 취약점 때문에 사실상 유틸리티가 아니라 백도어로서 작동한다는 게 레드햇의 경고였다. 사용자들은 XZ 유틸즈를 다운그레이드 하던가 SSH 전체를 비활성화시켜야 한다는 조치 방법도 제안됐다.


[이미지 = gettyimagesbank]

문제가 되는 취약점은 CVE-2024-3094이다. 이를 익스플로잇 할 경우 공격자는 정상 프로세스에 코드를 주입할 수 있게 된다. 이로써 공격자는 피해자의 시스템에 대한 원격 접근 권한을 얻게 된다. 레드햇은 보안 권고문을 통해 “XZ 5.4.x 버전에 대한 점검과 패치 개발이 완료될 때까지 페도라 로하이드(Fedora Rawhide) 인스턴스들을 절대로 중요한 작업에 사용하지 말고 개인적인 활동에도 활용하지 말라”고 힘주어 말했다. 이 취약점에는 CVSS 기준 10점 만점에 10점이 부여됐다.

문제의 취약점이 발견되고 있는 건 XZ 5.6.0(2월 24일 배포)과 5.6.1(3월 9일 배포) 버전이다. 미국의 사이버 보안 전담 기관인 CISA는 개발자들과 사용자들 모두에게 “XZ유틸즈를 이전 버전으로 다운그레이드 하라”고 즉각 발표했다. XZ 틸즈 5.4.6 스테이블 버전이 권장됐다. 리눅스 사용자들은 다음 버전 확인 명령어를 입력해 다운그레이드가 필요한 상황인지 파악할 수 있다.

xz --version

이 명령을 쳤을 때 나오는 결과값이 xz 5.6.1이나 liblzma 5.6.1일 경우 다음 세 가지 중 두 개를 해야 한다.
1) 사용하고 있는 리눅스 배포판의 업데이트 버전이 있는지 확인하고, 있을 경우 업데이트를 진행한다.
2) XZ 유틸즈는 다운그레이드 하거나
3) SSH 전체를 당분간 비활성화시킨다.

XZ 유틸즈 관련 문제는 거의 대부분 리눅스와 관련이 있지만 일부 맥OS에서도 비슷한 문제가 발견되는 경우가 종종 있는 것으로 보고되고 있다. 문제가 있는 XZ 유틸즈가 탑재되어 있는 경우들이라고 한다. 맥OS 사용자인데 XZ 유틸즈나 해당 유틸리티가 포함된 패키지를 사용하고 있다면 맥OS는 업그레이드 하고 XZ는 5.6.0에서 5.4.6으로 다운그레이드할 것이 권고된다.

어떤 리눅스 배포판이 문제일까?
문제의 취약점은 매우 심각하긴 하지만 컴퓨터 생태계에 편만하게 펼쳐져 있는 건 아니다. 제한성이 존재한다. XZ와 liblzma의 최신 버전들에만 존재하기 때문이다. 사용자들의 최신 버전 업데이트 속도가 그렇게까지 빠르지 않다는 걸 감안하면 이번 사안도 아직 크게 퍼져나가지 않았을 가능성이 높다. 사용하고 있는 리눅스 배포판 자체에서 업데이트를 내놓지도 않았을 수도 있다. 배포판별로 대략적인 상황을 살펴보면 다음과 같다.

레드햇 : 페도라 41과 페도라 로하이드에 취약한 패키지가 존재하는 것으로 파악됐다. 레드햇 엔터프라이즈 리눅스(RHEL)의 버전들은 모두 무사하다. 취약한 버전 사용자라면 XZ 버전을 변경하는 것이 안전하다고 레드햇은 권고한다.

수세(SUSE) : 오픈수세(openSUSE) 중 텀블위드(Tumbleweed)와 마이크로OS(MicroOS)의 경우 업데이트가 존재한다. 이 업데이트를 적용하면 된다.

데비안(Debian) : 데비안 스테이블 버전들 중 이번 사건의 영향권 아래 들어간 것은 하나도 없다. 하지만 언스테이블 버전이나 실험 중에 있는 버전들에서는 취약한 패키지들이 발견되고 있기도 하다. 그러므로 스테이블 버전들을 사용하면 안전하다.

칼리(Kali) : 3월 26일부터 29일 사이에 시스템 업데이트를 진행한 적이 있다면 한 번 더 업데이트를 진행해야 픽스된 버전을 사용할 수 있다. 26일 전에 업데이트 하고 하지 않았다면 이번 사건과 무관하다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기