오늘 Microsoft는 CVE-2024-3094로 식별된 XZ Utils 백도어 취약성에 관한 지침과 권고를 발표했습니다. 이 보안 결함은 CVSS 점수가 10.0이며 Fedora, Kali Linux, OpenSUSE 및 Alpine을 포함한 여러 Linux 배포판에 영향을 주어 전 세계적으로 심각한 결과를 초래할 가능성이 있습니다.
다행스럽게도 Microsoft Linux 개발자인 Andres Freund는 적절한 시기에 이 취약점을 발견했습니다. 그는 SSH(Secure Shell) 포트 연결의 500ms 지연에 대해 궁금해했고 추가 조사를 하기로 결정했으며 결국 XZ 파일 압축기 내에 숨겨진 악성 백도어를 밝혀냈습니다.
현재 VirtusTotal은 총 63개 보안 공급업체 중 Microsoft를 포함한 4개 보안 공급업체만 악용을 악성으로 정확하게 탐지하고 있음을 확인했습니다.
따라서 다른 사람들이 조사에 시간을 투자하지 않았을 가능성이 높기 때문에 이 상황에서 Microsoft 엔지니어의 예리한 관찰 기술은 인정받을 가치가 있습니다. 이 이벤트는 또한 악의적인 개인이 악용할 수 있는 오픈 소스 소프트웨어의 취약성을 강조합니다.
우려되는 경우 XZ Utils 버전 5.6.0 및 5.6.1이 손상되었다는 점에 유의하세요. 미국 CISA(사이버보안 및 인프라 보안국)에서는 이전의 보안 버전을 사용할 것을 권장합니다.
권장 지침에 따라 사용자는 관리자 권한으로 SSH에서 다음 명령을 실행하여 시스템에 취약한 소프트웨어가 있는지 확인할 수 있습니다.
xz --version
또한 타사 검색 및 탐지 도구도 사용할 수 있습니다. 보안 연구 회사인 Qualys와 Binarly는 자체 탐지 및 스캐너 도구를 공개적으로 제공하여 사용자가 시스템이 영향을 받았는지 확인할 수 있도록 했습니다.
Qualys는 VULNSIGS의 최신 버전인 2.6.15-6을 출시했으며 해당 취약점은 QID(Qualys Vulnerability Discovery ID)에 “379548”로 식별되었습니다.
또한 Binarly는 최근 무료 XZ 백도어 스캐너를 출시했습니다. 이 도구는 손상된 XZ Utils 버전을 식별하도록 설계되었으며 감지 시 “XZ 악성 임플란트” 감지 알림을 표시합니다.
취약점에 대한 추가 기술 정보는 Binarly와 Qualys의 웹사이트에서 모두 확인할 수 있습니다. 두 회사 모두 XZ Utils 공급망 퍼즐과 CVE-2024-3094 백도어를 논의하는 기사를 게시했습니다.
답글 남기기