컴퓨터/노트북/인터넷
IT 컴퓨터 기기를 좋아하는 사람들의 모임방
단축키
Prev이전 문서
Next다음 문서
단축키
Prev이전 문서
Next다음 문서
젠블리드(CVE-2023-20593)가 오늘 발표되었습니다. 이 취약점은 Zen2 마이크로아키텍처 기반 AMD 프로세서(데이터센터 서버에 사용되는 특정 EPYC CPU 및 데스크톱/랩탑 컴퓨터에 사용되는 Ryzen/스레드리퍼 CPU)에 영향을 미치는 취약점입니다. 이 버그는 추측 실행 버그이지만, 과거에 발견된 추측 실행 사이드 채널 버그(예: 멜트다운 및 스펙터)와는 다소 다릅니다.
젠블리드 취약점은 어떤 기능을 하나요?
젠블리드 버그는 공격자가 특별한 권한 없이도 형제 프로세스나 VM에서 정보를 유출할 수 있게 해줍니다. 예를 들어, 공격자는 이 취약점을 사용하여 동일한 머신에서 실행 중인 다른 애플리케이션이나 VM에서 처리 중인 민감한 정보(비밀번호, SSH 키 등)를 볼 수 있습니다. 이 버그가 공개되면서 개념 증명 코드(PoC)가 함께 공개되었는데, 이는 이 취약점을 악용할 수 있는 수단이 이미 존재한다는 것을 의미합니다.
어떻게 해결하나요?
이 취약점은 CPU 하드웨어 버그로 인해 발생하므로 CPU 마이크로코드를 업데이트하거나 사용 중인 CPU에 대한 새로운 마이크로코드를 사용할 수 없는 경우 이 문제에 대한 특정 해결 방법이 있는 패치된 기본 OS/하이퍼바이저를 사용하는 것이 유일한 해결책입니다. CPU 마이크로코드 업데이트는 머신의 BIOS를 업데이트하여 적용할 수 있으며, BIOS 업데이트를 적용할 수 없거나 사용할 수 없는 경우 OS 커널 로드 시 적용할 수 있습니다.
오늘 이 취약점을 해결하기 위한 새로운 Linux 커널이 출시되었습니다. 딥팩터는 가능한 한 빨리 이러한 커널로 업그레이드할 것을 강력히 권장합니다(여기에는 개발자 머신뿐만 아니라 서버 인프라도 포함됨). 커널을 업그레이드하는 데 필요한 단계는 Linux 배포판에 따라 다르므로 해당 배포판의 웹사이트를 참조하세요(일반적으로 몇 가지 명령어와 재부팅만 하면 됩니다). 이 버그는 영향을 받는 CPU에서 실행되는 모든 운영 체제에 영향을 미치므로 다른 운영 체제(예: Windows)를 실행 중인 경우 해당 OS 공급업체에 패치를 확인해야 합니다.
애플리케이션 보안부터 하드웨어까지 경계해야 합니다.
이 CVE는 일반적으로 딥팩터의 탐지 기능(애플리케이션 취약점을 탐지하고 종속성 사용량을 기반으로 취약점의 상관관계를 파악)과는 관련이 없지만, 모든 고객과 파트너에게 IT 보안은 광범위한 분야이며 애플리케이션 보안부터 하드웨어 버그에 이르기까지 다양한 영역에 걸쳐 있음을 상기시키고자 합니다. 모든 수준의 인프라에 패치를 적용하고 최신 상태로 유지하는 것이 항상 중요하다는 점을 잊지 마세요.
영향 받는 Zen2 CPU 목록 |
|
+
https://securityboulevard.com/2023/07/new-zenbleed-vulnerability-what-it-is-how-to-fix-it/