logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

액션, 모험, 스릴러 / 미국 / 2018 .07.25 개봉 감독 : 크리스토퍼 맥쿼리 출연 : 톰 크루즈(에단 헌트), 헨리 ...
액션, 모험, SF / 미국 / 2018 .06 개봉 감독 : 페이튼 리드 출연 : 폴 러드(스콧 랭 / 앤트맨), 에반젤린 릴리...

Taylor Armerding | CSO


CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '코드(Dictionary)'를 만들기 위해 시작한 프로그램이다.

이 코드는 알려진 취약점을 식별하는 방식을 표준화하는 데 목적이 있다. 표준 ID는 보안 관리자가 여러 다양한 CVE 지원 정보 소스에서 특정 위협에 대한 기술적 정보를 찾아 활용하도록 도움을 준다.

미국 국토 안보부(DHS) OCSIA(Office of Cybersecurity and Information Assurance) 산하 US-CERT가 CVE를 후원하고 있다. 그리고 MITRE가 CVE 코드와 웹사이트를 운영, 관리한다. 이와 함께 공인된 CNA(CVE Numbering Authorities)가 규명한 표준 CVE 식별자 사용을 장려하는 CVE 호환성 프로그램(CVE Compatibility Program)을 관리하고 있다.

컴퓨터 보안 취약점이란
CVE 웹사이트에 따르면, 취약점은 공격자가 시스템이나 네트워크에 직접 접속할 수 있도록 만드는 소프트웨어 코드의 오류다. 공격자는 완전한 접속 권한을 가진 수퍼 유저나 시스템 관리자를 가장할 수 있다. 

컴퓨터 보안 익스포저(Exposure)란
익스포저는 공격자에게 시스템이나 네트워크에 간접 접속할 수 있는 권한을 주는 오류다. 이를 통해 공격자는 고객 정보를 수집해 판매할 수 있다. 다음은 CVE 이사이자 레드랫 제품 보안 수석 소프트웨어 엔지니어, DWF(Distributed Weakness Filing) 프로젝트 책임자인 커트 세프라이드의 도움을 받아 발췌, 정리한 Q&A이다.

Q. CVE 리스팅이란
A. CVE는 단순한 취약점 데이터베이스가 아니다. 취약점 데이터베이스와 다른 기능들을 연결하고, 보안 도구와 서비스를 비교하는 데 도움을 줄 수 있도록 고안됐다. CVE 리스팅은 상태 지표(Status indicator)와 표준 식별 번호, 간략한 설명, 관련 취약점 보고서 및 권고(경보) 정보에 대한 참조로 구성되어 있다. 위험이나 영향, 픽스, 상세한 기술 정보는 포함되어 있지 않다. 미국 NVD(National Vulnerability Database)에는 CVE 리스트 식별자와 관련된 픽스, 점수, 기타 정보 등이 들어있다. 

Q. 해커가 CVE를 사용해 네트워크에 침입할 수 있을까
A. 간단히 대답하면 '그렇다'이다. 하지만 MITRE와 CVE 이사회는 CVE는 위험보다 큰 장점을 갖고 있다고 주장한다. CVE는 공개된 취약점과 익스포저를 목록으로 제공한다. 숙련된 해커라면 이미 알고 있을 정보들이다. 기업과 기관은 네트워크를 보호하고, 모든 취약점을 없애기 위해 해커가 하나의 취약점을 찾아 악용하고, 네트워크를 침해하는 것보다 더 많은 노력을 경주해야 한다. 정보를 공유하는 것이 낫다는 생각을 하는 정보 보안 분야 종사자가 증가하고 있다. 이런 이유로, CVE 이사회와 CNA에도 유수 정보 보안 기업, 기관이 참여하고 있다.

Q. CNA란 무엇인가
A. CNA는 CVE ID를 규명해 연구원이나 IT 개발업체에게 배포하는 기관이다. 이들이 새로운 취약점을 공개할 때 이용하도록 만들기 위해서다. CNA는 MITRE와 CVE가 '페더레이션 시스템'으로 부르는 조직의 일부이다. 여기에는 현재 62개 기업과 기관이 참여해, 1차(Primary) CNA인 MITRE의 직접적인 관여없이 취약점을 찾고, 특정 취약점에 ID 번호를 할당하는 활동을 지원하고 있다.
어도비(Adobe), 애플(Apple), 시스코(Cisco), 구글(Google), HPE(Hewlett Packard Enterprise), 화웨이(Huawei), IBM, 인텔(Intel), 마이크로소프트(Microsoft), 모질라(Mozilla), 오라클(Oracle), 래피드 7(Rapid 7), 레드햇(Red Hat), 지멘스(Siemens), 시만텍(Symantec), VM웨어(VMWare) 같은 기업과 CERT/CC(Computer Emergency Response Team/Coordination Center) 및 DWF 프로젝트 같은 조직이 CAN으로 참여하고 있다.

Q. CNA가 되기 위한 자격과 조건은
A. 사용자 기반이 많고, 보안 역량이 충분한 개발업체, CERT 같은 지역 조율/조정 기관, ISAC(Information Sharing Analysis Center) 같이 특정 분야를 대표하는 도메인 발행기관, 기타 유수 연구 기관이 CNA가 될 수 있다. 자사의 제품과 관련이 있을 수 있는 제품 취약점을 처음 공개, 또는 발표하는 체계를 갖추고 있어야 한다.

Q. 루트(Root) CNA란 무엇인가
A. MITRE는 1차(Primary) CNA이고, 루트 CNA는 특정 영역이나 틈새 영역을 다루는 CNA이다. 자사의 제품과 관련해서만 취약점을 공개하는 마이크로소프트 같은 업체가 루트 CNA인 경우가 많다. 레드햇 같은 경우 오픈소스 취약점에 초점을 맞추는 루트 CNA이다.
세프라이드는 신청자는 자신이 하고 싶은 역할을 어느 정도 선택할 수 있다고 말했다. 세프라이드는 "DWF/JP-CERT/CC 같은 기관, 또는 레드햇이나 마이크로소프트 같은 기업으로 루트 CNA가 되고 싶다면 MITRE에 요청하면 된다. 오픈소스 프로젝트를 추진하고 있고, 규모가 크다면 과거 아파치 재단처럼 MITRE에 직접 요청할 수 있다. 또는 DWF 산하의 하위 CNA가 되는 방법도 있다"고 설명했다.

Q. 최신 CVE 리스트를 확인할 수 있는 장소는
A. 매일, 그리고 가용한 즉시 CVE 웹사이트에 새로운 CVE 식별자가 추가된다. 최신 CVE는 'CVE List Master Copy' 페이지에서 확인할 수 있다. CERIAS와 퍼듀 대학(Purdue University)은 CVE 리스트가 변경됐는지 모니터링할 수 있는 무료 도구를 공급하고 있다. 여기에 더해 'CVE Change Logs'로 매일, 또는 매월 리스트 변경 사항에 대한 정보를 제공한다.  이 도구는 CERIAS 카산드라 사고 대응 데이터베이스 서비스의 기능이다. 'CVE-Compatible Products and Services' 페이지에서 찾을 수 있다. 미국 취약점 데이터베이스(US National Vulnerability Database)에도 새로운 CVE 식별자가 반영된다.

Q. 새로운 취약점과 익스포저 각각에 대한 '심사(Vetting)' 프로세스는
A. 세프라이드에 따르면, CVE에 클레임 기반 모델을 적용한다. 지난 해 개최된 이사회 회의 회의록에 잘 요약 정리되어 있다. 개발업체가 확인하지 못하는 경우에도, 연구원이 소프트웨어에서 찾아낸 취약점이나 설계 측면의 오류에 CVE ID를 할당한다. 연구원은 취약점 악용과 관련된 상황 등, 부정적인 영향이 초래된다는 점을 입증하는 증거를 제시해야 할 수도 있다.
세프라이드는 "근거가 확실할수록 CVE로 지정될 확률이 높다"고 말했다. 레드햇 같이 평판이 높은 개발업체의 경우, 일반적으로 그 주장을 신뢰한다. 퀄리스(Qualys)와 같이 잘 알려진 보안 업체나, 타비스 오르만디와 같은 보안전문가, 화이트 햇 해커의 주장에도 동일한 기준을 적용한다. 세프라이드는 "CVE에 의심이 제기되는 경우, 이를 거부하는 프로세스, '분쟁' 프로세스도 갖추고 있다"고 덧붙였다.

Q. CVE 리스트에는 모든 알려진 취약점과 익스포저가 포함되어 있는가
A. 아니다. 반영된 비율과 관련된 논쟁이 있다. CVE에 따르면, 이 프로그램은 '포괄성(comprehensive)'을 목표로 추구한다. 누락된 취약점과 익스포저 비율에 대한 추정은 1/3부터 1/2까지 다양하다. MITRE는 이에 대한 언급을 거부한다. 이를 계산하는 보편적으로 수용되는 방법이 없기 때문이다.

Q. CVE는 어떻게 네트워크 보호에 도움을 주는가
A. 기업과 기관은 특정 취약점이나 익스포저에 대한 CVE ID를 활용, 신속하면서 정확히 다양한 CVE 지원 정보 소스에서 관련 정보를 획득할 수 있다. 또한 여러 다양한 보안 도구와 서비스를 더 효과적으로 비교할 수 있다. 기업과 기관이 자사의 필요 사항에 가장 잘 부합하는 도구와 서비스를 선택할 수 있다는 의미다.
CVE 호환 제품과 서비스를 이용, 보안 권고(경고)에 더 효과적으로 대응할 수 있다. CVE와 관련된 권고(경고)인 경우, 스캐너나 보안 서비스가 이런 위협을 다루는지, 침입 감지 시스템이 적절히 공격 신호를 포착했는지 확인할 수 있다. 고객을 위해 시스템을 구축하거나 관리하는 기업들의 경우, 이런 시스템에 탑재된 상용 소프트웨어 개발업체의 픽스를 쉽게 찾을 수 있다. 이를 위해서는 개발업체의 픽스 사이트가 CVE를 지원해야 한다. editor@itworld.co.kr  


원문보기: http://www.itworld.co.kr/news/108107#csidx1a86c0319764b09b0d9effcb05bcce5 onebyone.gif?action_id=1a86c0319764b09b0






  1. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  2. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  3. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  4. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  5. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
  6. SYN Flooding,Teardrop,세션 하이젝킹,패킷 필터링 등

    1. SYN Flooding 공격에 대한 조치 방법  - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.  - Backlog Queue 사이즈를 늘려준다.  - 중간 게이트웨이에서 SYN 패킷이 ...
    Date2018.01.20 CategoryIT KNOWLEDGE
    Read More
  7. SSL, HTTPS, 개인키, 공개키, 암호화에 대해

    *SSL, 인증서란? SSL(Secure Socket Layer) 프로토콜은 처음에 Netscape사에서 웹서버와 브라우저 사이의 보안을 위해 만들었다. SSL은 Certificate Authority(CA)라 불리는 서드 파티로부터 서버와 클라이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  8. 리플(XRP, Ripple)이란?

    [요약] 발행될 수 있는 코인 양이 1000억 개로 한정돼 있으며 채굴 방식을 사용하지 않는 가상화폐 외국어 표기 XRP, Ripple(영어) 본래 2004년 리플페이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  9. 이더리움에 대해(Ethereum)

    이더리움(Ethereum)은 비탈리크 부테린(Vitalik Buterin)이 2014년 개발했습니다. 거래 명세가 담긴 블록이 사슬처럼 이어지는 블록체인(blockchain)을 기반으로 하며 네트워크만 연결되어 있다면...
    Date2017.12.16 CategoryIT KNOWLEDGE
    Read More
  10. 사물 인터넷 정의 : 필수 IoT 용어 가이드

    Jon Gold | Network World 사물 인터넷과 관련해서는 온갖 프로토콜과 표준, 기술 약어가 난무한다. IoT 언어를 조금 더 이해하기 쉽도록 하기 위해 이러한 모호한 용어들의 의미를 정리했다. 6LoWPAN : 약...
    Date2017.11.06 CategoryIT KNOWLEDGE
    Read More
  11. “빅데이터란 무엇인가?” 구성요소와 기반 기술의 이해

    InfoWorld staff | InfoWorld 인간은 매일 먹고 일하고 놀고 데이터를 생산한다. IBM에 따르면 인류가 하루에 생산하는 데이터의 양은 무려 250경 바이트에 이른다. DVD를 쌓는다면 달까지 왕복할 만큼...
    Date2017.09.16 CategoryIT KNOWLEDGE
    Read More
  12. 비트코인의 이점은 무엇인가

    비트코인은 매우 낮은 비용으로 돈을 교환할 수 있는 가장 간단한 방법입니다. 보다 쉬운 모바일 결제모바일로 비트코인 결제를 하실 때에는 "스캔-앤-페이" 두 단계만 거치면 됩니다. 카드...
    Date2017.08.11 CategoryIT KNOWLEDGE
    Read More
  13. 5G란 무엇인가 : 현황, 기술개발, 해결과제, 일정, 전망

    Craig Mathias | Network World 5G라고 알려진 차세대 무선 WAN 통신이 조만간 언론의 1면을 장식할 것으로 보인다. 5G는 유선 보완제에서 유선 대체제로 이동통신의 진화를 완성할 것이며, 전략적으...
    Date2017.07.15 CategoryIT KNOWLEDGE
    Read More
  14. [보안NW] 내부망, DMZ구간, 외부망 이란?

    개인정보보호법이 시행되면서 개인정보보호의 기술적 보호대책을 위해 내부망, DMZ구간, 외부망이라는 말이 많이 언급되고 있습니다. 내부관리계획을 세우다보면, 내부망을 단순히 사내조직원들끼리 사용...
    Date2017.07.08 CategoryIT KNOWLEDGE
    Read More
  15. Wireless Multicast 무선구간 멀티캐스트

    * Lesson 2 Describing Implications for Multicast in 802.11 (p223) 멀티캐스트는 유선쪽에서 오는 트래픽을 무선 STA에 배포 하거나 혹은 모빌리티 메시지 정보를 교환하는데 사용 합니다.     -----...
    Date2017.06.10 CategoryIT KNOWLEDGE
    Read More
  16. L2TPv3 프로토콜, VPN

    L2TPv3(Layer 2 Tunnel Protocol Version 3, RFC 3931)은 Layer2 의 프레임을 그대로 IP 캡슐화해서 remote 측으로 전달하는 프로토콜이다. 즉 CDP, STP, ARP 까지 사업자를 통해서 remote 측으로 전달 ...
    Date2017.05.13 CategoryIT KNOWLEDGE
    Read More
  17. 리눅스 vi 명령어 모음

    <command mode> h 왼쪽 j 아래 k 위 l 오른쪽 H,J,K,L(대문자): 끝까지 이동 w: 단어의 처음 특수기호 인식 왼->오 공백인식 b: 단어의처음 특수기호 인식 오->왼 공백인식 e: 단...
    Date2017.04.10 CategoryIT KNOWLEDGE
    Read More
  18. L4 스위치/Alteon SLB/서버로드밸런싱

    대부분의 네트워크망에서 꼭 알아야지만 전체 트래픽의 흐름도를 알 수 있는 Layer4 Switch 입니다. 일단 가장 Layer4 SW를 많이 사용하는 SLB(Server Load Balancing)부터 알아보겠습니다. 이후 방...
    Date2017.02.27 CategoryIT KNOWLEDGE
    Read More
  19. 프로그래밍 언어별 딥러닝 라이브러리 정리

    AI Korea Open 그룹에서도 라이브러리에 관한 투표가 있었고, 많은 분들이 관심있어할 만한 부분이라 생각해서 한 번 정리해 봤습니다! (AI Korea Open 그룹의 투표 결과) Python요즘 뜨는 언어답게, ...
    Date2017.02.02 CategoryIT KNOWLEDGE
    Read More
  20. DevOps (데브옵스)에 대하여

    최근에 DevOps(데브옵스)라는 개발방법론이 솔솔 들리고 있다.  데브옵스는 개발(Development) + 운영(Operation)을 합친 말로 개발와 운영의 상호작용을 원할하게 하는데 있다고 합니다.  [마이크로소...
    Date2016.12.27 CategoryIT KNOWLEDGE
    Read More
  21. 색공간 (sRGB, 어도비 RGB 등)

    목차가장 기본적인 색공간 RGB sRGB(standard RGB) 애플 RGB(Apple RGB) 어도비 RGB(Adobe RGB) 비디오에서 가장 많이 사용하는 색공간 YUV, YCbCr/YPbPr NTSC의 색공간 YIQ 인쇄 매체의 핵심 색공간 CMY, ...
    Date2016.11.25 CategoryIT KNOWLEDGE
    Read More
  22. 2016 SDS 그 유형과 소비 형태에 관해

    소프트웨어 정의 스토리지, Software defined storage(이하 SDS)가 어느 정도 업계에 많이 알려지고 실제로 도입되는 경우가 발생하면서 SDS에 대한 궁금함이 더욱 더 많이 생기고 있습니다. 업계의 많은 ...
    Date2016.11.04 CategoryIT KNOWLEDGE
    Read More
  23. 하둡, HDFS, 맵리듀스 개념

    빅 데이터는 클라우드 컴퓨팅만큼이나 널리 확산되고 있는 개념이다. 그러나 빅 데이터의 역량과 한계에 관해서는 사람들이 잘못 알고 있는 부분들이 많다. 특히 빅 데이터와 관련해 사람들은 다음의 질문...
    Date2016.09.21 CategoryIT KNOWLEDGE
    Read More
  24. 스토리지 풀 개요 (Storage Pool)

    풀 또는 스토리지 풀은 지정된 볼륨 세트에 대한 모든 데이터를 공동으로 포함하는 MDisk 콜렉션입니다. 그림 1은 네 개의 MDisk가 있는 스토리지 풀을 나타냅니다. 그림 1. 스토리지 풀 풀의 모든 MDi...
    Date2016.08.22 CategoryIT KNOWLEDGE
    Read More
  25. Windows Dump 구성 및 강제 생성

    Windows에서 강제로 덤프 생성하기 Action Plan 1. What: Full dump 저장을 위해 Page file을 총 메모리+1MB 정도로 증설 What: ASR 비활성화 To do. 1) Win7 > 제어판\시스템 및 보안\시스템 > 고급 선...
    Date2016.07.29 CategoryIT KNOWLEDGE
    Read More
  26. SMP(Symmetric Multi-Processing) vs AMP(Asymmetric Multi-Processing)

    오늘은 SMP와 AMP에 대해 간략히 학습하는 시간을 갖도록 하겠습니다. 1. SMP(Symmetric Multi-Processing) SMP은 두 개 이상의 동일한 프로세서가 하나의 메모리, I/O 디바이스, 인터럽트 등의 자원...
    Date2016.06.20 CategoryIT KNOWLEDGE
    Read More
  27. 쿨러 베어링 타입별 특징 (슬리브/볼/FDB)

    베어링 [bearing] : 회전하고 있는 기계의 축을 일정한 위치에 고정시키고 축의 자중과 축에 걸리는 하중을 지지하면서 축을 회전시키는 역할을 하는 기계 요소 냉각팬의 베어링 방식에...
    Date2016.05.11 CategoryIT KNOWLEDGE
    Read More
  28. 컨테이너 기반 가상화 기술

    Micro Service Architecture 에서 인프라 적으로 중요한 개념으로 꼽으면 아래와 같이 2가지로 정리할 수 있다.Application Programming Interface (API) 가상화 (virtualization) API는 이미 많은 개발...
    Date2016.04.29 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 Next
/ 5