우분투에서 Linux 커널 HWE 취약점 해결하기
Linux 하드웨어 지원(HWE) 커널은 Ubuntu의 LTS 릴리스가 최신 하드웨어에서 실행될 수 있도록 하는 데 중요한 역할을 합니다. 하지만 최근 이 커널에서 몇 가지 보안 문제가 발견되었습니다. 우분투 보안팀은 우분투 22.04 LTS의 리눅스 커널 HWE 취약점을 해결했습니다.
우분투에서 수정된 리눅스 커널 HWE 취약점
NVMe 드라이버 취약점
일론 자하비 연구원은 Linux 커널의 NVMe-oF/TCP 하위 시스템 내에서 중요한 문제를 발견했습니다. 이 하위 시스템은 호스트-컨트롤러(H2C) PDU 데이터를 제대로 검증하지 못해 널 포인터 역참조 취약성을 초래했습니다. CVE-2023-6356, CVE-2023-6535 및 CVE-2023-6536으로 확인된 이러한 취약점은 원격 공격자가 악용하여 시스템을 다운시켜 서비스 거부(DoS)를 일으킬 수 있습니다.
인텔 데이터 스트리밍 및 인텔 애널리틱스 가속기 드라이버에서 또 다른 취약점이 발견되었습니다. 이 결함으로 인해 권한이 없는 사용자 및 가상 머신이 디바이스에 직접 액세스할 수 있어 로컬 공격자가 서비스 거부를 일으킬 위험이 있었습니다.
Linux 커널의 RDS 프로토콜 구현에서 범위를 벗어난 읽기 취약점이 발견되었습니다. 이 문제를 악용하면 시스템 충돌이 발생하여 잠재적으로 서비스 거부가 발생할 수 있습니다.
Linux 커널의 Bluetooth 하위 시스템에서 널 포인터 역참조 취약점으로 이어지는 경쟁 조건이 발견되었습니다. 권한이 있는 로컬 공격자가 이를 악용하여 시스템을 다운시켜 서비스 거부를 일으킬 수 있습니다.
추가 취약점 및 하위 시스템 업데이트
다양한 Linux 커널 구성 요소에서 여러 보안 문제가 발견되어 공격자가 시스템을 손상시킬 수 있는 가능성이 있습니다. 여기에는 ARM64 아키텍처, PowerPC 아키텍처, RISC-V 아키텍처, S390 아키텍처, 코어 커널, x86 아키텍처, 블록 계층 하위 시스템, 암호화 API, ACPI 드라이버 등이 포함됩니다.
Linux 커널 취약점 패치하기
이러한 취약점을 해결하려면 Ubuntu 보안팀에서 제공하는 최신 패키지 버전으로 시스템 커널을 업데이트할 것을 적극 권장합니다. Linux 커널을 업데이트하려면 필요한 변경 사항을 적용하기 위해 재부팅해야 합니다. 이로 인해 다운타임이 발생할 수 있으며 모든 환경에 적합하지 않을 수 있습니다.
지속적인 가동 시간이 필요한 환경의 경우 KernelCare Enterprise와 같은 라이브 패치 솔루션을 고려하세요. 라이브 패치를 사용하면 재부팅할 필요 없이 실행 중인 커널에 보안 업데이트를 적용할 수 있습니다. 이는 중단을 감당할 수 없는 중요한 서버에 특히 유용합니다. KernelCare는 우분투, 데비안, RHEL, 알마리눅스, 클라우드리눅스, 아마존 리눅스 등 모든 주요 리눅스 배포판을 지원합니다.
KernelCare 팀은 이미 위의 취약점에 대한 패치를 릴리스했습니다. 모든 취약점 및 운영 체제에 대한 릴리스 상태는 TuxCare CVE 트래커에서 추적할 수 있습니다.
결론
최근 Linux 커널 HWE 취약점이 발견되면서 시기적절한 업데이트와 효과적인 완화 전략의 중요성이 강조되고 있습니다. KernelCare Enterprise를 활용하면 이러한 취약점으로부터 Linux 시스템을 보호하고 중단 없는 운영을 보장할 수 있습니다.
여기에서 Linux 라이브 패치에 대해 자세히 알아보세요.
출처: USN-6818-4