CVE 식별자: CVE-2021-3156

이 문제를 해결하기 위한 업데이트입니다.

AWS는 Linux "sudo" 유틸리티에 영향을 주는 오픈 소스 커뮤니티에서 최근 공개한 보안 문제를 확인하였습니다(CVE-2021-3156). 이 문제로 인해 권한이 없는 사용자가 권한이 부여된 명령을 실행하도록 허용하거나 영향을 받는 호스트에서 크래시가 발생할 수 있습니다.

sudo의 업데이트된 버전은 Amazon Linux 및 Amazon Linux 2 패키지 리포지토리에서 사용할 수 있습니다. Amazon Linux를 실행하는 기존 EC2 인스턴스를 사용 중인 고객은 Amazon Linux를 실행하는 각 EC2 인스턴스 내에서 다음 명령을 실행하여 업데이트된 패키지를 적용해야 합니다.

sudo yum update sudo

업데이트된 커널을 자동으로 포함하는 새로운 버전의 Amazon Linux 및 Amazon Linux 2 AMI를 출시했습니다. 업데이트된 커널이 포함된 이미지의 AMI ID는 Amazon Linux 2018.03 AMI ID, Amazon Linux 2 AMI IDAWS Systems Manager Parameter Store에서 확인할 수 있습니다.

Amazon Linux를 사용하지 않는 고객은 운영 체제 공급업체에 문의하여 이러한 문제로 인해 발생할 수 있는 위협을 완화하는 데 필요한 업데이트 또는 지침을 확인해야 합니다. 자세한 내용은 Amazon Linux 보안 센터에서 확인할 수 있습니다.

AL1: https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2: https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html

CVE 식별자: CVE-2021-3156

현재 이 보안 공지의 이전 버전을 보고 계십니다.

AWS는 Linux "sudo" 유틸리티에 영향을 주는 오픈 소스 커뮤니티에서 최근 공개한 보안 문제를 확인하였습니다(CVE-2021-3156). 이 문제로 인해 권한이 없는 사용자가 권한이 부여된 명령을 실행하도록 허용할 수 있습니다. sudo 유지 관리자는 https://www.sudo.ws/alerts/unescape_overflow.html에 이 문제에 대한 자세한 내용을 게시했습니다.

AWS 인프라 및 서비스는 이 문제로 영향을 받지 않습니다. 일반적인 보안 모범 사례로, Amazon Linux를 실행하는 Amazon EC2 고객은 운영 체제를 업데이트하여 최신 버전의 sudo를 설치하도록 권장하고 있습니다.

sudo의 업데이트된 버전은 Amazon Linux 및 Amazon Linux 2 패키지 리포지토리에서 사용할 수 있습니다. Amazon Linux를 실행하는 기존 EC2 인스턴스를 사용 중인 고객은 Amazon Linux를 실행하는 각 EC2 인스턴스 내에서 다음 명령을 실행하여 업데이트된 패키지를 적용해야 합니다.

sudo yum update sudo

Amazon Linux를 사용하지 않는 고객은 운영 체제 공급업체에 문의하여 이러한 문제로 인해 발생할 수 있는 위협을 완화하는 데 필요한 업데이트 또는 지침을 확인해야 합니다. 자세한 내용은 Amazon Linux 보안 센터에서 확인할 수 있습니다.

AL1: https://alas.aws.amazon.com/ALAS-2021-1478.html
AL2: https://alas.aws.amazon.com/AL2/ALAS-2021-1590.html