Kant's IT/Vulnerability

IBM AIX TCP/IP 취약점: 서비스 거부(DoS) 공격 위험

Kant Jo 2024. 12. 29. 22:52

IBM AIX TCP/IP Vulnerability Lets Attackers Exploit to Launch Denial of Service Attack

 

  • 취약점 개요
    • IBM AIX 운영체제에서 CVE-2024-47102CVE-2024-52906 취약점 발견
    • CVSS 점수: 각각 5.5 (중간 위험도)
    • 영향을 받는 버전: AIX 7.2, AIX 7.3, VIOS 3.1, VIOS 4.1
    • 취약점 유형:
      • CVE-2024-47102: 입력값 검증 부족(CWE-20)으로 인해 perfstat 커널 확장이 DoS 공격에 취약
      • CVE-2024-52906: 경쟁 조건(CWE-362)으로 TCP/IP 커널 확장이 DoS 공격에 악용 가능
  • 영향받는 제품 및 버전
    제품 영향받는 버전 주요 영향 파일셋 영향받는 범위
    AIX 7.2 AIX 7.2.5.0 – AIX 7.3.2.1 bos.net.tcp.client_core AIX 7.2.5.0 – AIX 7.3.2.1
    AIX 7.3 AIX 7.2.5.0 – AIX 7.3.2.0 bos.perf.perfstat AIX 7.2.5.0 – AIX 7.3.2.0
    VIOS 3.1 AIX 7.2.5.0 – AIX 7.3.2.1 bos.net.tcp.client_core AIX 7.2.5.0 – AIX 7.3.2.1
    VIOS 4.1 AIX 7.2.5.0 – AIX 7.3.2.0 bos.perf.perfstat AIX 7.2.5.0 – AIX 7.3.2.0
  • 취약점 동작
    • CVE-2024-47102
      • 비권한 로컬 사용자가 perfstat 커널 확장을 악용하여 시스템 크래시 또는 프로세스 중단 유발 가능
    • CVE-2024-52906
      • TCP/IP 커널 확장에서 경쟁 조건을 악용해 DoS 상태를 유발
  • 완화 조치 및 업데이트
    • IBM은 취약점에 대한 패치를 배포
    • 주요 패치
      • IJ52366s6a.241113.epkg.Z(TCP/IP 커널 확장)
      • IJ52533m8a.241204.epkg.Z(perfstat 커널 확장)
    • 업데이트 방법
      1. 미리보기: installp -a -d fix_name -p all
      2. 설치: installp -a -d fix_name -X all
      3. 임시 패치:
        • 미리보기: emgr -e ipkg_name -p
        • 설치: emgr -e ipkg_name -X
    • AIX 7.2 및 7.3의 Live Update 기능을 사용해 다운타임 없이 업데이트 가능
  • 보안 권고
    • 업데이트 전 mksysb 백업 생성 및 부팅 가능 여부 확인
    • SHA-256 해시를 사용해 다운로드한 파일의 무결성 검증
    • IBM의 My Notifications 구독을 통해 보안 공지 업데이트 수신
  • 결론
    • CVE-2024-47102 및 CVE-2024-52906 취약점은 AIX 시스템의 안정성과 보안을 심각하게 위협
    • 즉각적인 패치 적용을 통해 서비스 거부(DoS) 공격 위험 최소화 필요
    • 운영체제와 보안 패치를 최신 상태로 유지해 지속적인 방어 체계 확보 중요