Ubuntu 기반 시스템의 rsync 패키지에 대한 중요 업데이트
Ubuntu, Kubuntu, Lubuntu, Linux Mint를 포함한 Ubuntu 기반 운영 체제를 실행하는 사용자는 rsync 패키지에 대한 업데이트를 즉시 적용하라는 촉구를 받고 있습니다. 최근 패치는 서버 및 클라이언트 플랫폼 모두에서 원격 코드 실행(RCE)으로 이어질 수 있는 여러 취약성을 수정하기 위해 출시되었습니다.
취약점 개요
Canonical 의 자세한 공개에서 Google의 보안 연구원(Pedro Gallegos, Simon Scannell, Jasiel Spelman)은 rsync 서버와 클라이언트 내에서 상당한 취약성을 확인했습니다. 구체적인 취약성은 다음과 같습니다.
rsync 서버 문제( CVE-2024-12084 및 CVE-2024-12085 )는 원격 코드 실행 위험을 나타냅니다. 한편, 클라이언트 취약성은 손상된 서버가 임의의 파일에 액세스하고( CVE-2024-12086 ), 안전하지 않은 심볼릭 링크를 생성하고( CVE-2024-12087 ), 특정 시나리오에서 잠재적으로 파일을 덮어쓸 수 있습니다( CVE-2024-12088 ).
또한 Aleksei Gorban은 여섯 번째 취약점( CVE-2024-12747 )을 보고했는데, 이는 rsync 서버가 심볼릭 링크를 관리하는 방법에 문제가 있음을 강조합니다.
Canonical의 보안 팀은 지원되는 모든 Ubuntu 릴리스에 대한 업데이트를 출시하여 이러한 심각한 취약점을 효과적으로 해결했습니다.
시스템 업데이트
Ubuntu 16.04 LTS 이상을 사용하는 경우 무인 업그레이드 기능이 기본적으로 활성화되어 보안 업데이트가 24시간 내에 자동으로 적용됩니다. 그러나 이 기능을 비활성화했거나 다른 배포판을 운영하는 경우 업데이트 관리자 또는 터미널을 통해 시스템을 수동으로 업데이트해야 합니다.
터미널 업데이트 지침
터미널을 사용하여 전체 업데이트를 수행하려면 다음 명령을 입력하세요.
sudo apt update && sudo apt upgrade
rsync 패키지만 특별히 업데이트하려는 사용자의 경우 다음 명령을 사용합니다.
sudo apt update && sudo apt install --only-upgrade rsync
즉각적인 업데이트의 중요성
rsync 패키지를 업데이트하는 것은 우선순위로 간주되어야 합니다. 이러한 취약성은 서버의 데이터 무결성을 위협할 뿐만 아니라 최종 사용자 머신에 위험을 초래합니다. 공격자는 이러한 결함을 원격으로 악용할 수 있으며, 이는 지체 없이 이러한 업데이트를 적용해야 하는 시급성을 더욱 강조합니다.
자세한 패치 정보
다음 표는 다양한 Ubuntu 릴리스에 대한 rsync 패키지의 고정 버전을 나열합니다.
풀어 주다 | 패키지 이름 | 고정 버전 |
---|---|---|
트러스티(14.04 LTS) | rsync | 3.1.0-2우분투0.4+esm1 |
제니얼(16.04 LTS) | rsync | 3.1.1-3우분투1.3+esm3 |
바이오닉(18.04 LTS) | rsync | 3.1.2-2.1우분투1.6+esm1 |
초점(20.04 LTS) | rsync | 3.1.3-8우분투0.8 |
잼미(22.04 LTS) | rsync | 3.2.7-0우분투0.22.04.3 |
노블(24.04 LTS) | rsync | 3.2.7-1무료1.1 |
오라클(24.10) | rsync | 수정이 불가능합니다 |
업데이트 확인
패키지가 업데이트되었는지 확인하려면 터미널에서 다음 명령을 실행하세요.
dpkg -l rsync
버전이 오래된 경우 업데이트 관리자를 열어 사용 가능한 업데이트가 있는지 확인하세요. rsync 패키지는 일반적으로 많은 Ubuntu 기반 시스템에 사전 설치되어 있으므로 모든 사용자가 보안상의 이유로 최신 버전을 사용하는 것이 필수적입니다.
자세한 내용은 이 출처를 방문하세요 .
답글 남기기