□ 개요
o needrestart에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o needrestart에서 발생하는 Command Injection 취약점(CVE-2024-11003) [1][2][3]
o needrestart 실행 시 참조되는 환경 변수 검증 미흡으로 발생하는 임의 코드 실행 취약점(CVE-2024-48990, CVE-2024-48992) [1][2][4][6]
o needrestart에서 발생하는 레이스 컨디션 취약점으로 인한 코드 실행(CVE-2024-48991) [1][2][5]
□ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2024-11003 CVE-2024-48990 CVE-2024-48991 CVE-2024-48992 |
needrestart |
3.8 미만 |
3.8 |
※ 하단의 참고사이트를 확인하여 업데이트 수행
※ 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
- Debian [7][8][9][10]
- Ubuntu [11][12][13][14]
□ 참고사이트
[1] https://www.qualys.com/2024/11/19/needrestart/needrestart.txt
[2] https://github.com/liske/needrestart/releases/tag/v3.8
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-11003
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-48990
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-48991
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-48992
[7] https://ubuntu.com/security/CVE-2024-11003
[8] https://ubuntu.com/security/CVE-2024-48990
[9] https://ubuntu.com/security/CVE-2024-48991
[10] https://ubuntu.com/security/CVE-2024-48992
[11] https://security-tracker.debian.org/tracker/CVE-2024-11003
[12] https://security-tracker.debian.org/tracker/CVE-2024-48990
[13] https://security-tracker.debian.org/tracker/CVE-2024-48991
[14] https://security-tracker.debian.org/tracker/CVE-2024-48992
□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118