Linux 커널 AWS 취약점 해결
Canonical은 Amazon Web Services(AWS) 시스템용 Linux 커널의 여러 취약점을 해결하기 위해 Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS용 필수 보안 업데이트를 출시했습니다. 이러한 취약점이 악용될 경우 서비스 거부가 발생하거나 민감한 정보가 노출될 수 있습니다. 사용자와 조직은 관련 보안 위험을 완화하기 위해 이러한 업데이트를 적용할 것을 강력히 권장합니다.
수정된 Linux 커널 AWS 취약점 개요
이 취약점은 Linux 커널의 Open vSwitch 구현에서 발견되었습니다. 특정 조건에서 재귀 작업 작업이 스택을 오버플로할 수 있습니다. 로컬 공격자가 이 결함을 악용하여 서비스 거부를 일으킬 수 있습니다.
보안 연구원들은 초기 분기 기록 주입 취약점(CVE-2022-0001)에 대한 기존 완화 조치가 인텔 프로세서에 적합하지 않다는 사실을 확인했습니다. 로컬 공격자가 이를 악용하여 민감한 정보를 노출시킬 수 있었습니다.
Linux 커널 내의 RDS 프로토콜 구현에서 범위를 벗어난 취약점이 발견되었습니다. 공격자는 이 결함을 악용하여 서비스 거부를 일으킬 수 있습니다.
추가 취약점 및 하위 시스템 업데이트
위에서 언급한 취약점 외에도 Linux 커널의 다양한 하위 시스템에서 몇 가지 다른 보안 문제가 해결되었습니다. 여기에는 PowerPC 아키텍처, S390 아키텍처, 코어 커널, 블록 레이어 하위 시스템, Android 드라이버, 전원 관리 코어, 버스 장치, 하드웨어 난수 생성기 코어, 암호화 API, 장치 주파수, DMA 엔진 하위 시스템, ARM SCMI 메시지 프로토콜, GPU 드라이버 등이 포함됩니다.
업데이트 및 완화 전략 적용
이러한 Linux 커널 취약점을 해결하려면 시스템 커널을 Canonical에서 제공하는 최신 버전으로 업데이트해야 합니다. 표준 시스템 업데이트를 수행한 후에는 컴퓨터를 재부팅하여 필요한 모든 변경 사항을 적용해야 합니다.
KernelCare 엔터프라이즈 라이브 패치
시스템 재부팅을 피하고 싶은 분들을 위해 TuxCare의 KernelCare Enterprise는 라이브 패치 솔루션을 제공합니다. 라이브 패치를 사용하면 시스템을 재부팅하지 않고도 실행 중인 커널에 보안 업데이트를 적용할 수 있습니다. KernelCare는 우분투, 데비안, RHEL, 알마리눅스, 록키 리눅스, 클라우드 리눅스, 아마존 리눅스 등을 포함한 모든 주요 리눅스 배포판을 지원합니다.
또한 KernelCare 팀은 위의 취약점에 대한 실시간 패치를 릴리스했습니다. 이러한 취약점은 다양한 배포판의 여러 Linux 커널 버전에 영향을 미치므로 TuxCare CVE 트래커에서 릴리스 상태를 추적할 수 있습니다.
결론
Linux 커널 취약성에 대한 최근의 수정 사항은 AWS 인프라에서 실행되는 Linux 시스템의 보안과 안정성을 유지하는 데 매우 중요합니다. 사용자와 조직은 최신 업데이트를 즉시 적용하고 KernelCare Enterprise와 같은 솔루션을 활용함으로써 잠재적인 위협으로부터 시스템을 보호하고 지속적이고 안전한 운영을 보장할 수 있습니다.
출처 USN-6766-3