ClickCease 우분투 18.04에서 해결된 심각도 높은 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

우분투 18.04에서 해결된 심각도 높은 취약점

로한 티말시나

2023년 11월 3일 - TuxCare 전문가 팀

우분투 보안팀은 우분투 16.04와 우분투 18.04에 대한 새로운 업데이트를 발표하여 리눅스 커널에서 발견된 여러 가지 심각한 취약점을 패치했습니다. 두 운영 체제 모두 수명이 다했기 때문에, 이 패치는 Ubuntu Pro를 구독 중인 사용자만 사용할 수 있습니다.

Ubuntu Pro의 가격은 상대적으로 비싸지만, EOL 기간 이후 최대 5년 동안 공급업체 수준의 보안 패치를 제공하는 TuxCare의 연장 수명 주기 지원이라는 저렴한 옵션을 선택할 수 있습니다.

자세한 내용은 나중에 논의하겠지만, 먼저 우분투 16.04와 우분투 18.04에서 해결된 몇 가지 중요한 보안 결함에 대해 살펴보겠습니다. 또한 이러한 문제의 잠재적 위험과 시스템의 보안과 안정성을 유지하기 위해 패치를 적용해야 하는 이유에 대해서도 알아볼 것입니다.

 

심각도가 높은 취약점 수정

CVE-2023-42753 (Cvss 3 심각도 점수: 7.8)

Linux 커널 내의 넷필터 하위 시스템에서 잘못된 계산으로 인해 h->nets 배열 오프셋. 로컬 사용자가 이 결함을 이용해 시스템을 다운시키거나 임의의 코드를 실행할 수도 있습니다.

 

CVE-2023-4921 (Cvss 3 심각도 점수: 7.8)

특정 조건에서 네트워크 패킷을 잘못 처리하는 Linux 커널 내 퀵 페어 큐잉 스케줄러 구현에서 사용 후 무료 취약점이 발견되었습니다. 로컬 사용자가 이 결함을 사용하여 시스템을 충돌시키거나 임의의 코드를 실행할 수도 있습니다.

 

CVE-2023-4881 (Cvss 3 심각도 점수: 7.1)

Linux 커널의 넷필터 하위 시스템에서 부적절한 레지스터 길이 유효성 검사로 인해 범위를 벗어난 쓰기 취약점이 발견되었습니다. 로컬 공격자가 이 결함을 악용하여 시스템을 다운시킬 수 있습니다.

참고: Linux 커널 보안 팀에서 보안 문제가 아닌 것으로 간주한 버그에 잘못 할당되었습니다.

CVE-2023-4622 (Cvss 3 심각도 점수: 7.0)

Linux 커널의 유닉스 도메인 소켓 구현에서 경합 조건이 발견되었으며, 이로 인해 사용 후 자유 취약점이 발생했습니다. 로컬 사용자가 이 결함을 사용하여 시스템을 충돌시키거나 임의의 코드를 실행할 수도 있습니다.

 

CVE-2023-34319 (Cvss 3 심각도 점수: 7.8)

반가상화된 네트워크 프런트엔드에서 특정 비정상 패킷을 부적절하게 처리하여 Linux 커널 내의 Xen 넷백 백엔드 드라이버에서 버퍼 오버플로 취약성이 발견되었습니다. 게스트 VM의 공격자가 이 결함을 사용하여 시스템을 충돌시키거나 임의의 코드를 실행할 수도 있습니다.

 

CVE-2023-4623 (Cvss 3 심각도 점수: 7.8)

내부 클래스의 유효성을 제대로 검사하지 못하는 Linux 커널 내 qdisc 구현에서 사용 후 사용 취약점이 발견되었습니다. 로컬 사용자가 이 결함을 사용하여 시스템을 충돌시키거나 임의의 코드를 실행할 수도 있습니다.

 

우선순위가 높은 중간 심각도 취약점

CVE-2023-42752 (Cvss 3 심각도 점수: 5.5)

Linux 커널의 네트워킹 스택 구현에서 정수 오버플로 취약점이 발견되었으며, 특정 조건에서 skb(소켓 버퍼) 객체 크기의 유효성 검사가 올바르지 않습니다. 공격자는 이 결함을 사용하여 시스템을 충돌시키거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-42755 (Cvss 3 심각도 점수: 5.5)

Linux 커널 내의 IPv4 리소스 예약 프로토콜(RSVP) 분류기 구현에서 범위를 벗어난 쓰기 취약점이 발견되었습니다. 로컬 공격자가 이 결함을 사용하여 서비스 거부(시스템 충돌)를 일으킬 수 있습니다. 이 취약점을 해결하기 위해 RSVP에 대한 커널 패킷 분류기 지원이 제거되었습니다.

 

우분투에 대한 확장된 수명 주기 지원

우분투 16.04에 대한 공식 지원은 2년 전인 2021년 4월에 종료되었습니다. 그리고 우분투 18.04는 최근 2023년 6월에 지원 종료 상태가 되었습니다. 보안 업데이트가 없는 EOL 시스템은 잠재적인 취약성으로 인해 높은 위험에 노출되어 있습니다. 따라서 장기 지원 버전으로 업그레이드하거나 수명 주기 연장 지원을 선택하는 것이 필수적입니다.

TuxCare의 확장 수명 주기 지원은 Linux 커널, glibc, openssh, openssl과 같은 공통 공유 라이브러리, 사용자 공간 패키지에 대한 최신 보안 업데이트를 제공합니다. TuxCare는 수명이 종료된 OS와 관련된 중요한 커널 취약성 및 기타 보안 문제를 지속적으로 모니터링합니다. 심각도가 높은 취약점에 대한 패치는 완료 및 테스트가 완료되는 즉시 릴리스됩니다.

 

이 글의 출처는 USN-6440-1에서 확인할 수 있습니다.

요약
우분투 18.04에서 해결된 심각도 높은 취약점
기사 이름
우분투 18.04에서 해결된 심각도 높은 취약점
설명
우분투 16.04 및 우분투 18.04의 새로운 보안 업데이트에서 패치된 심각도가 높은 Linux 커널 취약점을 확인하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기