[CVE-2020-1938] apache tomcat 취약점에 따른 업데이트시 참고 사항

2020-03-10 KENNETH 0

CVE-2020-1938 취약점 CVE : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938 KISA : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292APACHE : http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100   취약점 해결을 위해서는 tomcat 을 최신버전으로 업데이트 해줘야 한다. 2020.03.10 기준 tomcat7 의 경우 7.0.100 버전 으로 tomcat8 의 경우 8.5.51 버전 으로 tomcat9 의 경우 9.0.31 버전 으로 업데이트를 해줘야 한다.   발단 tomcat7 을 사용중인 서버가 있어 기존 : tomcat-7.0.64 변경 : tomcat-7.0.100 으로 계획후 작업을 진행 별다른 이슈가 없을것으로 보였고, 작업을 진행했으나 문제 발생   발생한 문제점 1. 에러로그 발생 The AJP Connector is configured with secretRequired=”true” but the secret attribute is either null or “”. 기존에 존재하지 않았던 로그   2. 503 오류 발생 jsp 페이지 자체가 로딩되지 않는 문제가 있었다.     해결 1. secretRequired=”true” 참조 : https://tomcat.apache.org/tomcat-7.0-doc/changelog.html Rename the requiredSecret attribute of the AJP/1.3 Connector to secret and add a new attribute secretRequired that defaults to true. When secretRequired is true the AJP/1.3 [ more… ]

No Image

Apple(iOS, watchOS, tvOS, Safari, macOS Sierra) 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24664   □ 개요 o Apple 社에서 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지 o 공격자가 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Apple 제품들을 사용하는 이용자들은 최신버전으로 업데이트 권고 □ 내용 o iOS의 Kernel에서 발생하는 메모리 손상 취약점(CVE-2016-4680) 외 11건 o Apple Watch의 System Boot에서 발생하는 임의 코드 실행 취약점(CVE-2016-4669) 외 7건 o tvOS의 Webkit에서 발생하는 임의 코드 실행 취약점(CVE-2016-4677) 외 11건 o Safari의 Webkit에서 발생하는 정보 유출 취약점 (CVE-2016-4676) 외 2건 o macOS Sierra의 ATS에서 발생하는 임의 코드 실행 취약점 (CVE-2016-4667) 외 15건 □ 대상 시스템 o iOS – iOS 10.1 미만 버전 [1] o watchOS – watch OS 3.1 미만 버전 [2] o tvOS – tvOS 10.0.1 미만 버전 [3] o Safari – Safari 10.0.1 미만 버전 [4] o macOS Sierra – macOS Sierra 10.12.1 미만 버전 [5] □ 해결 방안 o iOS 사용자 – [ more… ]

No Image

리눅스 로컬 권한 상승(Dirty Cow) 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24653   □ 개요 o 레드햇 보안 연구원 Phil Oester는 레이스 컨디션 기법을 이용하여 리눅스 커널의 Read-only 영역 메모리에 쓰기 권한을 줄 수 있는 취약점(CVE-2016-5195)을 발견 o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한 등을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – Linux Kernel 2.6.11 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 – Debian [1] – RedHat [2] – Ubuntu [3] □ 용어 정리 o 레이스 컨디션(Race Condition) : 프로세스들이 여러 번 실행되는 과정에서 실행 순서가 뒤바뀌어 공격자가 원하는 결과를 얻어내는 공격 기법 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://security-tracker.debian.org/tracker/CVE-2016-5195 [2] https://access.redhat.com/security/vulnerabilities/2706661 [3] https://www.ubuntu.com/usn/usn-3107-1/

No Image

BIND DNS 신규 취약점 보안 업데이트 권고

2016-03-11 KENNETH 0

BIND DNS 신규 취약점 보안 업데이트 권고 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24110   □ 개요 o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2][3] □ 설명 o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)[1] o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)[2] o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)[3] □ 영향 받는 소프트웨어 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 o BIND 9.10.0 이상 ~ 9.10.3-P3 이하 □ 해결 방안 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 – BIND 9 버전 9.9.8-P4로 업그레이드 o BIND 9.10.0 이상 ~ 9.10.3-P3 이하 – BIND 9 버전 9.10.3-P4로 업그레이드 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://kb.isc.org/article/AA-01352 [2] https://kb.isc.org/article/AA-01353 [3] https://kb.isc.org/article/AA-01351

No Image

OpenSSL 취약점 보안업데이트 권고

2016-02-01 KENNETH 0

□ 개요 o OpenSSL에서는 키 교환에서 중간자 공격이 가능한 취약점, SSLv2의 핸드셰이크 전송에서 중간자 공격이 가능한 취약점 등 2개의 취약점을 보완한 보안업데이트를 발표[1] □ 설명 o TLS 프로토콜의 Diffie-Hellman 키 교환에서 소수 값 처리 중 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2016-0701) o SSLv2을 사용할 경우 조작된 핸드셰이크 전송을 통한 MITM(man-in-the-middle) 공격이 가능한 취약점(CVE-2015-3197) □ 해당 시스템 o 영향 받는 제품 및 버전 – OpenSSL 1.0.2 대 버전 – OpenSSL 1.0.1 대 버전 □ 해결 방안 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2] – OpenSSL 1.0.2 사용자 : 1.0.2f로 업데이트 – OpenSSL 1.0.1 사용자 : 1.0.1r로 업데이트 □ 용어 설명 o Diffie-Hellman 키 교환 : 암호화 되지 않은 통신망에서의 공통의 비밀 키 공>유를 위한 알고리즘 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.openssl.org/news/secadv/20160128.txt [2] https://www.openssl.org/