IBM AIX TCP/IP Vulnerability Lets Attackers Exploit to Launch Denial of Service Attack
- 취약점 개요
- IBM AIX 운영체제에서 CVE-2024-47102와 CVE-2024-52906 취약점 발견
- CVSS 점수: 각각 5.5 (중간 위험도)
- 영향을 받는 버전: AIX 7.2, AIX 7.3, VIOS 3.1, VIOS 4.1
- 취약점 유형:
- CVE-2024-47102: 입력값 검증 부족(CWE-20)으로 인해 perfstat 커널 확장이 DoS 공격에 취약
- CVE-2024-52906: 경쟁 조건(CWE-362)으로 TCP/IP 커널 확장이 DoS 공격에 악용 가능
- 영향받는 제품 및 버전
제품 영향받는 버전 주요 영향 파일셋 영향받는 범위 AIX 7.2 AIX 7.2.5.0 – AIX 7.3.2.1 bos.net.tcp.client_core AIX 7.2.5.0 – AIX 7.3.2.1 AIX 7.3 AIX 7.2.5.0 – AIX 7.3.2.0 bos.perf.perfstat AIX 7.2.5.0 – AIX 7.3.2.0 VIOS 3.1 AIX 7.2.5.0 – AIX 7.3.2.1 bos.net.tcp.client_core AIX 7.2.5.0 – AIX 7.3.2.1 VIOS 4.1 AIX 7.2.5.0 – AIX 7.3.2.0 bos.perf.perfstat AIX 7.2.5.0 – AIX 7.3.2.0 - 취약점 동작
- CVE-2024-47102
- 비권한 로컬 사용자가 perfstat 커널 확장을 악용하여 시스템 크래시 또는 프로세스 중단 유발 가능
- CVE-2024-52906
- TCP/IP 커널 확장에서 경쟁 조건을 악용해 DoS 상태를 유발
- CVE-2024-47102
- 완화 조치 및 업데이트
- IBM은 취약점에 대한 패치를 배포
- 주요 패치
- IJ52366s6a.241113.epkg.Z(TCP/IP 커널 확장)
- IJ52533m8a.241204.epkg.Z(perfstat 커널 확장)
- 업데이트 방법
- 미리보기:
installp -a -d fix_name -p all
- 설치:
installp -a -d fix_name -X all
- 임시 패치:
- 미리보기:
emgr -e ipkg_name -p
- 설치:
emgr -e ipkg_name -X
- 미리보기:
- 미리보기:
- AIX 7.2 및 7.3의 Live Update 기능을 사용해 다운타임 없이 업데이트 가능
- 보안 권고
- 업데이트 전 mksysb 백업 생성 및 부팅 가능 여부 확인
- SHA-256 해시를 사용해 다운로드한 파일의 무결성 검증
- IBM의 My Notifications 구독을 통해 보안 공지 업데이트 수신
- 결론
- CVE-2024-47102 및 CVE-2024-52906 취약점은 AIX 시스템의 안정성과 보안을 심각하게 위협
- 즉각적인 패치 적용을 통해 서비스 거부(DoS) 공격 위험 최소화 필요
- 운영체제와 보안 패치를 최신 상태로 유지해 지속적인 방어 체계 확보 중요
'Kant's IT > Vulnerability' 카테고리의 다른 글
OpenWrt, 치명적 취약점으로 악성 펌웨어 배포 위험 (0) | 2025.01.01 |
---|---|
Hitachi 인증 우회 취약점으로 원격 시스템 해킹 가능 (0) | 2025.01.01 |
Node.js systeminformation 패키지 취약점: RCE 공격에 노출된 수백만 시스템 (0) | 2024.12.29 |
Apache HugeGraph-Server 인증 우회 취약점: 시스템 제어 위험 (0) | 2024.12.29 |
워드프레스 플러그인 VibeThemes WPLMS에서 발견된 치명적 취약점 (0) | 2024.12.29 |