태니엄이 최근 발견된 리눅스 폴킷 취약점과 관련해 태니엄 패치, 컴플라이 모듈의 자동화된 기능 업데이트를 14일 발표했다. 실시간으로 취약한 단말을 평가·파악해 패치함으로써 위협을 방어할 수 있다는 설명이다.
1월25일 발견된 리눅스 폴킷의 권한 상승 관련 취약점(CVE-2021-4034)은 고위험군으로 분류되는 공통 취약점 등급 시스템(CVSS) 7.8에 달한다. 특히 2009년부터 거의 모든 리눅스 배포판에 포함돼 있다고 알려져 특별한 주의가 요구된다.
이번 취약점의 가장 중요한 실행 파일인 pkexec는 권한 없는 사용자가 미리 정의된 정책에 따라 자격을 갖춘 사용자 계정으로 명령을 실행할 수 있다.
공격자는 pkexec의 임의 코드 실행 유도 방식으로 환경변수를 조작해 이를 활용할 수 있으며, 공격이 성공할 경우 시스템에서 루트권한으로 사용자 계정 생성, 소프트웨어 설치, 설정 변경, 시스템 동작 감시·제어 등을 수행할 수 있다.
태니엄은 이번 취약점과 관련해 태니엄 패치, 컴플라이의 자동화된 기능을 활용해 취약한 단말 평가와 패치를 지원한다. 즉시 패치 적용이 불가능한 경우 위험 완화를 적용해 취약한 pkexec 버전 사용 권한 확인에 활용할 수 있는 커스텀 센서와 패키지를 제공한다.
태니엄 컴플라이는 취약한 리눅스 단말에 대해 확인할 수 있는 자동 리포트를 생성해 관리자가 취약한 단말에 대한 지속적인 가시성을 확보할 수 있도록 지원한다. 태니엄 커스텀 센서를 통해 태니엄의 기본 기능만으로도 해당 취약점에 대해 질문을 사용해 interact로 취약한 단말을 확인하는 것도 가능하다.
이외에도 태니엄에서 제공하는 커스텀 패키지를 통해 취약한 버전의 pkexec을 사용하는 단말에는 파일 사용 권한을 변경해 긴급대응할 수 있으며, 이를 수행하게 되면 SUID bit가 제거되고, 대상 시스템에서 사용 권한이 0755(-rwxr-xr-x)로 설정된다.
한편 데비안, 우분투, 레드햇 등 리눅스 벤더들은 지속적으로 해당 취약점에 대한 패치를 발표하고, 업데이트를 제공하고 있다. 태니엄은 이러한 패치를 빠르고 정확하게 취약한 단말에 적용할 수 있도록 지원한다.
관련기사
- “사이버공격 방어, C레벨 임원의 관심이 절실”
- 민간 통역사 대상 北 연계 해킹조직 위협활동 포착 ‘주의보’
- 국내 IoT 장비 1만2000대, 모지(Mozi)봇넷 악성코드 감염 ‘주의보’
- 디지털 시대의 전제조건, 사이버 보안시장 ‘큰 문’ 열린다
- “신용카드 명세서로 위장한 피싱공격 주의보”
- 태니엄, 로그4j(log4j) 취약점 실시간 검출 기능 업데이트
- 태니엄, 리스크 분석·관리 ‘태니엄 리스크’ 출시
- “보안 관리 취약점 해결 위한 패치 관리 향상을 위한 10가지 방법”
- 태니엄, MS애저 마켓플레이스 입점…유통채널 확대
- 태니엄, IT관리·보안 단일 솔루션 ‘XEM’ 공개…엔드포인트 보안 강화 지원