Skip to content
신선한 자몽 농장
Go back

OpenSSL 보안취약점 조치

OpenSSL 보안 취약점

26년 01월 30일 기준 KISA에서는 OpenSSL에 대한 보안취약점이 존재하여, 이에 대한 업데이트 권고 사항을 공지하였다.

KISA 공지

취약점 코드는 CVE-2025-11187, CVE-2025-15467 두 항목으로 이에 대해 패치가 필요한 상태다.

RHEL, RockyLinux의 보안 정책

RockyLinux는 베이스가 RHEL의 포크 버전으로, RHEL의 보안 정책을 따르고 있다.

RHEL은 백포팅 보안 정책을 따르고 있으며, 이에 대한 내용은 아래 사이트에서 찾아볼 수 있다.

※ 백포팅 이란? (출처 - RedHat Backporting Security Fixes Page)

"We use the term backporting to describe the action of taking a fix for a security flaw out of the most recent version of an upstream software package and applying that fix to an older version of the package we distribute."

우리는 최신 버전의 업스트림 소프트웨어 패키지에서 보안 결함을 수정하고 배포하는 이전 버전의 패키지에 해당 수정 사항을 적용하는 동작을 백포팅이라는 용어를 사용합니다.

RedHat Security backporting

RedHat은 안정적인 버전을 보장하며 수정 사항이 원치 않는 부작용을 일으키는걸 방지하고 다른 변경 사항으로 부터 격리시키기 위해 이런 정책을 운영한다고 말하였다.

RockyLinux 또한 이러한 정책을 따라 백포팅 업데이트로 운영되고 있다.

RockyLinux Security and CVE Tools

"To maintain software stability, RHEL (and therefore Rocky) take selected 'small fixes' from newer versions of software and bring them back (called a 'backport') to the version in the distro."

"소프트웨어 안정성을 유지하기 위해 RHEL(따라서 록키)은 최신 버전의 소프트웨어에서 선택한 '작은 수정'을 가져와 배포판의 버전으로 다시 가져옵니다('백포트'라고 함)."

OS 내 OpenSSL 업데이트 진행

  1. 버전 및 환경 확인
cat /etc/redhat-release
ssh -V 
#또는
openssl version
  1. 업데이트 설치 2.1. 온라인 설치 진행
sudo dnf -y update openssh
sudo dnf -y update openssl
systemctl restart sshd

2.2. 오프라인 설치

  1. 보안취약점 적용 확인
rpm -q --changelog openssl

보안취약점 조치 방법을 설명하면서 작성한 스크립트도 사용해줬으면 하는 의미로 포스트를 작성하였다.

혹시라도 사용해본 사람이 있다면 피드백은 언제나 환영하니 잘 부탁하는 말로 마무리를 짓고자 한다.



Previous Post
Open Source Software에 대하여
Next Post
OpenClaw 구축 일지 - 3편