CISA 경보: Linux 커널 취약점에 대한 긴급 패치 필요
- 이 Linux 커널 취약점이 활발하게 악용되고 있으므로 연방 기관은 2024년 6월 20일까지 패치를 적용할 것을 강력히 촉구합니다.
- CVE-2024-1086으로 추적되는 이 취약점은 CVSS 점수 7.8의 높은 심각도 등급을 가지고 있습니다.
- CVE-2024-1086에 대한 KernelCare 라이브 패치는 지금 바로 적용할 수 있습니다.
미국 사이버 보안 및 인프라 보안국(CISA)은 최근 포함 리눅스 커널 취약점을 포함시켰습니다. 알려진 익스플로잇 취약점(KEV) 카탈로그에. 이 조치는 야생에서 이 결함이 활발하게 악용되고 있다는 증거가 발견되어 취해진 조치입니다.
취약점은 다음과 같이 추적됩니다. CVE-2024-1086로 추적되는 이 취약점은 리눅스 커널의 넷필터 하위 시스템에서 사용 가능한 결함입니다.
넷필터는 패킷 필터링, NAT(네트워크 주소 변환) 및 기타 형태의 네트워크 패킷 조작과 같은 Linux 커널의 네트워킹 기능을 제공하는 강력한 프레임워크입니다. 이를 통해 개발자는 네트워크 패킷이 네트워킹 스택의 다양한 단계를 통과할 때 처리하기 위한 사용자 지정 핸들러를 만들 수 있습니다.
CVE-2024-1086 정보
이 문제는 후크 평결 내에서 양수 값을 드롭 오류로 허용하는 nft_verdict_init() 함수에서 발견되었습니다. 그 결과, nf_hook_slow() 함수는 NF_ACCEPT와 유사한 드롭 오류와 함께 NF_DROP이 발행될 때 이중 자유 취약점을 유발할 수 있습니다.
로컬 공격자가 이 결함을 악용하면 일반 사용자에서 루트로 권한을 상승시켜 임의의 코드를 실행할 수 있습니다. 이 취약점은 CVSS 점수 7.8로 심각도가 높습니다.
CISA는 이 Linux 커널 취약점으로 인한 잠재적 위협으로부터 네트워크를 보호하기 위해 2024년 6월 20일까지 최신 보안 업데이트를 적용할 것을 연방 기관에 권고했습니다. 그러나 이 문제의 중요성으로 인해 Linux 시스템을 사용하는 모든 조직은 즉시 패치의 우선순위를 정해야 합니다.
Linux 커널 취약점 실시간 패치 적용
TuxCare의 KernelCare Enterprise는 Linux 서버를 위한 자동화된 라이브 패치 서비스를 제공하여 시스템을 재부팅하지 않고도 중요한 커널 보안 업데이트를 적용할 수 있습니다. KernelCare 라이브 패치는 기존 패칭과 관련된 다운타임을 제거하여 지속적인 운영 중단을 최소화하고 비즈니스 연속성을 보장합니다. 이는 다운타임을 감당할 수 없는 중요한 서버에 특히 유용합니다.
KernelCare 팀은 이미 CVE-2024-1086에 대한 라이브 패치를 릴리스했습니다. 라이브 패치는 다음에서 사용할 수 있습니다. CloudLinux 6h 및 CloudLinux 7, 알마리눅스 8 및 알마리눅스 9, CloudLinux 7h 및 CloudLinux 8, 우분투 16.04, 우분투 18.04등이 있습니다. 이 취약점은 다양한 배포판의 여러 버전에 영향을 미치므로 릴리스 상태를 추적할 수 있는 TuxCare CVE 추적기.
자세히 알아보기 Linux용 라이브 패치.
결론
개념 증명 코드가 공개되어 있어 취약한 시스템의 로컬 사용자가 쉽게 익스플로잇할 수 있는 이 Linux 커널 취약점(CVE-2024-1086)에 대해 즉시 패치를 적용할 것을 강력히 권고합니다.
CVE-2024-1086 외에도 CISA는 새로 공개된 취약점(CVE-2024-24919, CVSS 점수: 7.5)도 KEV 카탈로그에 포함했습니다. 이 결함은 IPSec VPN 또는 모바일 액세스 블레이드가 활성화된 Check Point 보안 게이트웨이에 영향을 미치며 인증되지 않은 원격 공격자가 비밀번호 해시와 같은 민감한 정보를 읽을 수 있게 합니다. 공격자들은 이 결함을 적극적으로 악용하고 있으며 연방 기관은 2024년 6월 20일까지 필요한 보안 수정을 구현해야 합니다.
다른 심각도가 높은 권한 상승 취약점 를 발견하세요.
이 기사의 출처에는 다음 기사가 포함되어 있습니다. TheHackerNews.