ClickCease 26개 취약점을 패치한 데비안 커널 보안 업데이트

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

26개 취약점을 패치한 데비안 커널 보안 업데이트

로한 티말시나

2023년 10월 11일 - TuxCare 전문가 팀

Linux 커널에서 서비스 거부 또는 로컬 권한 상승으로 이어질 수 있는 여러 취약점이 발견되었습니다. 이 취약점은 심각한 피해를 야기할 수 있으므로 2023년 9월 9일에 릴리스된 데비안 커널 보안 업데이트에 패치가 적용되었습니다.

26개의 고정 취약점 중 14개의 취약점은 NVD 메트릭에 따라 심각도 점수가 "높음"입니다. 이 문서에서는 이러한 취약점 중 일부와 시스템에 미치는 영향에 대해 설명합니다.

 

데비안 커널 업데이트에서 수정된 취약점

CVE-2023-1989

CVSS 3.x 점수: 7.0 높음

Linux 커널의 btsdio Bluetooth 어댑터 드라이버에 사용 후 무료 취약점이 포함되어 있습니다. SDIO 장치를 삽입 및 제거할 수 있는 권한을 가진 공격자는 이 결함을 사용하여 서비스 거부를 유발하거나 커널에서 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-3777

CVSS 3.x 점수: 7.8 높음

테이블 규칙을 플러시할 때 Linux 커널의 네필터 하위 시스템에서 사용 후 무료 취약점이 발견되었습니다. 사용자 또는 네트워크 네임스페이스에서 CAP_NET_ADMIN 권한을 가진 사용자는 이 결함을 사용하여 로컬 권한 상승을 달성할 수 있습니다.

 

CVE-2023-4004

CVSS 3.x 점수: 7.8 높음

리눅스 커널에서 넷필터가 구현한 PIPAPO(PIle PAcket POlicies)의 nft_pipao_remove 함수에서 사용 후 사용 결함이 발견되었습니다. 사용자 또는 네트워크 네임스페이스에서 CAP_NET_ADMIN 권한을 가진 로컬 사용자가 이 함수를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 잠재적으로 권한을 상승시킬 수 있습니다.

 

CVE-2023-4015

CVSS 3.x 점수: 7.8 높음

특정 경우 바인딩된 체인을 비활성화하는 동안 Linux 커널의 넷필터에서 사용 후 사용 가능 결함이 발견되었습니다. 로컬 사용자는 이를 사용하여 시스템에 대한 권한을 에스컬레이션할 수 있습니다.

 

CVE-2023-4622

CVSS 3.x 점수: 7.0 높음

Linux 커널의 유닉스 도메인 소켓 구성 요소에 로컬 권한 에스컬레이션을 초래할 수 있는 사용 후 사용 취약점이 있는 것으로 밝혀졌습니다.

 

CVE-2023-34319

CVSS 3.x 점수: 7.8 높음

Linux 커널의 Xen 넷백 드라이버에 버퍼 오버런 문제가 있어 Xen 게스트가 잘못된 패킷을 전송하여 가상화 호스트에 서비스 거부를 일으킬 수 있습니다.

 

CVE-2023-40283

CVSS 3.x 점수: 7.8 높음

The Linux kernel’s Bluetooth socket handling contained a use-after-free flaw because the children of an sk are not handled properly.

 

CVE-2023-3776, CVE-2023-4128, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208

Linux 커널의 cls_fw, cls_u32 및 cls_route 네트워크 분류기에서 로컬 권한 상승을 달성하거나 서비스 거부를 유발하는 데 악용될 수 있는 여러 가지 사용 후 무료 취약점이 발견되었습니다.

이러한 모든 취약점은 안정적인 Bookworm 릴리즈의 Linux 버전 6.1.52-1에서 해결되었습니다.

 

최종 생각

데비안 시스템의 전반적인 안정성과 보안을 유지하는 것은 커널 보안 유지에 달려 있습니다. Linux 커널은 기본 구성 요소이며, 커널의 취약성은 심각한 결과를 초래할 수 있습니다. 따라서 취약성을 완화하고 Linux 커널 보안을 보장하기 위해 효과적인 패치 관리 전략을 구현해야 합니다.

라이브 패치는 재부팅이나 다운타임 없이 커널을 패치할 수 있는 최신 기술입니다. TuxCare의 KernelCare Enterprise는 데비안, RHEL, 우분투, 알마리눅스, CentOS 등 모든 주요 Linux 배포판을 위한 자동 라이브 패치 솔루션을 제공합니다. 즉, 서버를 다시 시작할 필요 없이 모든 보안 패치를 자동으로 적용합니다.

전문가에게 문의하여 커널케어와 그 작동 프로세스에 대해 자세히 알아보세요.

 

이 문서의 출처는 Debian 보안 권고에서 확인할 수 있습니다.

요약
26개 취약점을 패치한 데비안 커널 보안 업데이트
기사 이름
26개 취약점을 패치한 데비안 커널 보안 업데이트
설명
최근 데비안 커널 보안 업데이트에서 해결된 심각도가 높은 무료 사용 후 취약점에 대해 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기