관리 메뉴

IT & Life

많은 리눅스 커널 (Linux Kernel) 결함에 대한 MIA 수정 본문

프로그래밍/Linux

많은 리눅스 커널 (Linux Kernel) 결함에 대한 MIA 수정

미운앙마 2017. 11. 13. 13:05


구글 코드 보안 연구원이 리눅스 커널 USB 드라이버에 최근 발견 한 14가지 결함으로 인해 리눅스 4.14 릴리스 후보 코드의 최종 수정이 일요일 배포판으로 이어진다.

A Google code security researcher's recent discovery of 14 flaws in Linux kernel USB drivers led to last-minute fixes in the Linux 4.14 release candidate code set for distribution on Sunday.

 

결함 구글 연구원 안드레이 코노발로프 이번 주 초에 공개, 버전 4.13.8 이전의 리눅스 커널에 영향을 미칩니다.

The flaws, which Google researcher Andrey Konovalov disclosed earlier this week, affect the Linux kernel before version 4.13.8.

 

모두 14개의 수정본이 있습니다. 그러나 이들은 리눅스 커널의 USB 드라이버에 영향을 미치는 79 개 결함의 일부분으로 일부는 패치되지 않은 상태로 남아있다.

All 14 have available fixes. However, they are part of a much larger group of 79 flaws affecting the Linux kernel's USB drivers, some of which remain unpatched.

 

이 큰 그룹의 코딩 결함 내에서 22개의 Common Vulnerabilities and Exposures 번호가 생겨 이제는 수정할 수 있습니다.

Within this larger group of coding flaws, 22 now have a Common Vulnerabilities and Exposures number, and fixes are available for them.

 

그러나 Konovalov에 따르면 결함의 많은 부분이 수정되지 않았습니다.

However, many of the flaws have not been fixed, according to Konovalov.

 

Konovalov는 또 다른 Google 보안 연구원 인 Dmitry Vyukov가 만든 "syzkaller"라는 커널 fuzzer를 사용하여이 결함을 발견했습니다. 이 기술은 크래시를 유발하기 위해 소프트웨어의 대상 부분에 많은 양의 무작위 코드를 던지기를 포함합니다.

Konovalov found the flaws using a kernel fuzzer called "syzkaller," created by another Google security researcher, Dmitry Vyukov. The technique involves throwing large volumes of random code at a target piece of software in an attempt to cause crashes.

 

Schellman & Company 의 선임 침투 테스터 Russ Wickless는 "모든 공격에는 컴퓨터에 대한 물리적 액세스가 필요하기 때문에 공격 벡터는 사회 공학 계약에 국한됩니다.

"All of the exploits require physical access to a computer, so the attack vector is limited to social engineering engagements," noted Russ Wickless, a senior penetration tester at Schellman & Company.

 

"이들 중 어느 것도 인터넷을 통해 배포 할 수없는 것처럼 보입니다."라고 LinuxInsider는 말했습니다.

"None of these look like they can be deployed over the Internet," he told LinuxInsider.

 

공격자는 공격을 수행하기 위해 컴퓨터에 물리적으로 액세스 할 수 있어야한다고 Konovalov는 확인했습니다.

Attackers must have physical access to the computer in order to carry out the attack, Konovalov confirmed.

 

그는이 결함은 인터넷에 연결되어 있지 않은 에어 갭 시스템을 해킹하는데도 사용될 수 있다고 경고했다. 그러나 악의적 인 코드가있는 시스템을 감염시키는 유일한 방법은 USB를 손상시키는 방법이다.

The flaws also can be used to hack the air-gapped systems that are not connected to the Internet, he warned, but compromised USBs are the only means of infecting a machine with exploit code.

 

최신 커널 결함 14 개에는 USB 하위 시스템의 특정 부분에 결함이 있습니다. 이들 각각은 로컬 사용자가 서비스 거부를 야기하거나 가능하면 조작 된 USB 장치에서 시작된 기타 지정되지 않은 영향을 미칠 수 있습니다. 결함 중 일부는 커널에서 코드를 실행하기 위해 악용 될 수 있습니다.

The 14 latest kernel flaws involve faults with specific parts of the USB subsystems. Each of them allows local users to cause a denial of service or possibly have unspecified other impacts initiated from a crafted USB device. A few of the flaws can be exploited to execute code in the kernel.

 

Konovalov는 처음에 Google Groups 메일 링리스트를 통해 지난 12 월 79 개의 버그 중 첫 번째를 신고했습니다. 그는 올해 내내 새로운 발견으로 그룹을 계속 업데이트했습니다. 그는 Google, Linux 커널 개발자, Intel 및 The Linux Foundation 을 통해 통보 한 사람들 중 하나 입니다.

Konovalov initially reported the first of the 79 bugs last December via a Google Groups mailing list. He continued updating the group with new findings throughout this year. Among those he notified were Google, Linux kernel developers, Intel and The Linux Foundation.

 

Acalvio의 수석 보안 아키텍트 인 Chris Roberts는 "문제의 일부가 멈추거나 시스템이 재부팅되는 경우가 거의 없으므로 잠재적으로 피해가 적습니다 .

"Some of the issues simply freeze or cause a system to reboot, which is potentially less damaging," said Chris Roberts, chief security architect at Acalvio.

 

"이것은 대상 시스템이 어디서 무엇을하고 있는지에 달려 있습니다."라고 LinuxInsider는 말했습니다.

"This is all depending upon where and what the target machine is doing," he told LinuxInsider.

 

로버츠는이 문제를 해결하기 위해 리눅스 커널 USB 서브 시스템을 점검하는 것이 가장 좋은 장소 일 것이라고 덧붙여 잠시 동안 문제가있는 것으로 알려진 영역 중 하나라고 덧붙였다.

Overhauling the Linux kernel USB subsystem is probably the best place to start to address these problems, Roberts said, adding that it is one area that has been known to have issues for a while.

 

향후 계획

What's Next

 

커널 결함을 정리하는 기본 접근법 중 하나는 모범 사례를 적용하는 것인데, 제안 된 Dodi Glenn은 PC Matic 의 사이버 보안 담당 VP입니다 .

One of the basic approaches to cleaning up the kernel flaws is to apply best practices, suggested Dodi Glenn, VP of cyber security at PC Matic.

 

"이러한 문제는 취약점에 대한 소스 코드를 계속 스캔하고 가능한 한 빨리 취약점을 패치함으로써 해결해야합니다."라고 LinuxInsider는 말했습니다.

"These problems need to be addressed by continuing to scan source code for vulnerabilities and patching the holes as quickly as possible," he told LinuxInsider.

 

Best Practice 접근법은 BeyondTrust 의 엔터프라이즈 및 솔루션 아키텍처 수석 이사 인 Brian Chappell에게 사용자에게도 적용해야합니다 .

That best practices approach needs to extend to the users as well, suggested Brian Chappell, senior director of enterprise and solutions architecture at BeyondTrust.

 

"리눅스 사용자 입장에서 볼 때, 명확한 USB 위생 접근 방식을 채택하고, 알려지지 않은 USB 장치를 삽입하지 말고 USB 드라이브를 부착하지 마십시오. 이러한 취약점이 완화 된 후에도 말입니다."라고 LinuxInsider는 말했습니다.

"From a Linux user perspective, adopt a clear USB hygiene approach. Do not insert USB devices of unknown origin, and do not leave USB drives attached -- even after these vulnerabilities have been mitigated," he told LinuxInsider.

 

누가 수정을 소유합니까?

Who Owns the Fixing?

 

Cybric의 CTO 인 마이크 케일 (Mike Kail) 은이 경우 결함을 수정해야 할 책임이있는 커널 코드 영역의 커뮤니티 관리자입니다 .

In this case, it is the community maintainers of this area of kernel code who are responsible for fixing the flaws, said Mike Kail, CTO of Cybric.

 

그러나이 문제는 리눅스 보안에만 국한되지는 않는다고 그는 지적했다.

However, this problem is not unique to Linux security, he pointed out.

 

Kail은 "이는 보안 검사의 부족함을 드러내는 것입니다."라고 Kail은 LinuxInsider에 말했다.

"It simply exposes the lack, once again, of continuous security testing," Kail told LinuxInsider.

 

쉘클먼 앤 컴퍼니 (Schellman & Company)의 위클리스 (Wickless)는 리눅스 커널에 대한 책임은 개별 배포판이 아닌 커널 공동체에 있다고 말했다. 대부분 배포자의 패키지 관리자를 최신으로 유지하는 문제입니다.

Responsibility for the Linux kernel does not fall to the individual distros, but to the kernel community at large, said Schellman & Company's Wickless. It is mostly a matter of keeping the distro's package manager up to date.

 

그는 누구나 커널에 패치를 제출할 수 있다고 말했다.

Anyone can submit a patch to the kernel, he said.

 

Linux on Display

Linux on Display

 

Linux 취약점에 대한 최근의 나쁜 소식에도 불구하고 Linux는 여전히 서버와 사용자 모두에게 가장 안전한 운영 체제이며 Wickless는이를 유지하고 있습니다.

Despite recent bad publicity about Linux vulnerabilities, Linux is still the most secure operating system for servers and users alike, Wickless maintained.

 

"원격 코드 실행 버그 일 경우 걱정이됩니다."

"If these would have been remote code execution bugs, that would have given me cause for worry," he added.

 

오늘날 어떤 운영 체제도 사람이 대량으로 작성하고 작성하기 때문에 코드에 오류가 있습니다. 비욘드 트러스트 (BeyondTrust)의 챠펠 (Chappell)에 따르면 리눅스는 취약성을 없애고 코드를 개선하고 운영체제를 지속적으로 개발 및 향상시키기 위해 열심히 노력하고있는 거대한 공동체에 의해 제공된다.

Because any operating system today is massively complex and written by humans, errors will exist in the code. Linux is served by a massive community working hard to close off vulnerabilities and improve the code, while also continuing to develop and enhance the operating system, according to BeyondTrust's Chappell.

 

그는 "리눅스는 여전히 안전한 환경을위한 좋은 선택이며, 모든 시스템과 마찬가지로 물리적 접근은 항상 엄격하게 통제되고 감시되어야한다"고 말했다.

"Linux still remains a good option for a secure environment. Like all systems, physical access should always be tightly controlled and monitored," he said.

 

리눅스에 관해서는 Vectra 의 보안 분석 책임자 인 Chris Morales가 제안했다 .

What this says about Linux depends on one's point of view, suggested Chris Morales, head of security analytics at Vectra.

 

긍정적 인 시각은 지역 사회가 끊임없이 리눅스 소스 코드를 검토하고 공격자가 대응하기 전에 대응할 수 있다는 것입니다. 그는 리눅스 인사이더에게 말했다. 그는 "오픈 소스 코드가 정기적으로 유지되지 않고 자원 봉사자 군대가 안전하게 지키고 있는지에 따라 부정적인 견해가있다.

The positive perspective is that the community constantly reviews Linux source code and is able to respond before attackers do, he told LinuxInsider. "The negative view is that open source code is not maintained regularly and depends on an army of volunteers to keep safe. The truth is somewhere in between."

 

 

 

원문 : https://www.technewsworld.com/story/84949.html

Comments