ClickCease 우분투 18.04에서 수정된 리눅스 커널 KVM 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

우분투 18.04에서 수정된 리눅스 커널 KVM 취약점

로한 티말시나

2023년 10월 16일 - TuxCare 전문가 팀

우분투 18.04에 대한 우분투 보안 업데이트는 여러 Linux 커널 KVM 취약점을 해결했습니다. 이 블로그에서는 KVM과 발견된 취약점, 그리고 보안 위험을 피하기 위해 취약점을 완화하는 방법에 대해 설명합니다.

KVM(커널 기반 가상 머신)은 Linux 커널에 내장되어 있습니다. KVM을 사용하여 Linux 운영 체제를 하이퍼바이저로 변환하여 단일 물리적 호스트에서 다양한 게스트 운영 체제를 실행하는 많은 가상 머신(VM)을 관리할 수 있습니다.

Linux 커뮤니티에서 KVM은 단일 호스트에서 수많은 가상 머신(VM)을 안정적이고 효과적으로 운영할 수 있는 방법을 제공하기 때문에 가상화 옵션으로 인기를 얻고 있습니다. 데이터 센터 및 클라우드 환경뿐만 아니라 다양한 테스트 및 개발 목적으로도 자주 사용됩니다.

 

Linux 커널 KVM 취약점

CVE-2022-27672

CVSS 3.x 점수: 4.7 보통

특정 SMT 지원 AMD 프로세서가 형제 스레드의 반환 주소를 사용하여 명령을 추측적으로 실행할 수 있는 것으로 밝혀졌습니다. 로컬 공격자는 이를 사용하여 민감한 정보를 공개할 수 있습니다.

 

CVE-2022-40982

CVSS 3.x 점수: 6.5 보통

일부 인텔(R) 프로세서는 여러 명령어를 추측적으로 실행한 후 마이크로 아키텍처 상태를 제대로 지우지 않았습니다. 권한이 없는 로컬 사용자가 이를 악용하여 민감한 데이터를 훔칠 수 있습니다.

이 결함에 대한 자세한 내용은 여기에서 확인하세요.

 

CVE-2023-3212

CVSS 3.x 점수: 중간

양란은 특정 조건에서 널 포인터를 역참조하려는 시도로 이어질 수 있는 Linux 커널의 GFS2 파일 시스템 구현 내 취약점을 발견했습니다. 공격자는 이 문제를 악용하여 악성 GFS2 이미지를 제작할 수 있으며, 이 이미지를 마운트하고 조작하면 서비스 거부를 유발하여 궁극적으로 시스템 충돌을 일으킬 수 있습니다.

 

CVE-2023-3863

CVSS 3.x 점수: 4.1 보통

Linux 커널의 NFC 구현은 일부 조건에서 피어 투 피어 통신을 처리할 때 사용 후 사용 결함이 있는 것으로 확인되었습니다. 권한 있는 로컬 사용자가 이 결함을 사용하여 서비스 거부 또는 커널 메모리 누수 문제를 일으킬 수 있습니다.

 

CVE-2023-40283

CVSS 3.x 점수: 7.8 높음

Linux 커널의 블루투스 서브시스템이 L2CAP 소켓 릴리스를 제대로 처리하지 않아서 사용 후 안전하지 않은 결함이 발생했습니다. 로컬 공격자는 이 결함을 사용하여 DoS 공격을 일으키거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-4128

CVSS 3.x 점수: 7.8 높음

Linux 커널의 네트워크 분류기 구현에서 로컬 공격자가 악용하여 서비스 거부를 유발하거나 권한을 에스컬레이션할 수 있는 사용자-후-프리 취약점이 발견되었습니다.

 

최종 생각

위의 KVM 취약점을 해결하려면 클라우드 환경용 Linux 커널인 linux-kvm 패키지를 업데이트해야 합니다. Ubuntu 18.04는 이미 수명이 종료되었기 때문에 보안 업데이트는 Ubuntu Pro 사용자만 사용할 수 있습니다. 또는 더 저렴하고 최대 5년 동안 자동 보안 패치를 제공하는 TuxCare의 Ubuntu 18.04에 대한 수명 주기 연장 지원을 고려할 수 있습니다.

연장 지원을 시작하려면 TuxCare Linux 보안 전문가에게 문의하세요.

 

이 글의 출처는 우분투 보안 공지사항의 이야기입니다.

요약
우분투 18.04에서 수정된 리눅스 커널 KVM 취약점
기사 이름
우분투 18.04에서 수정된 리눅스 커널 KVM 취약점
설명
우분투 18.04용 리눅스 커널에 패치된 KVM 취약점에 대한 자세한 내용을 살펴보세요. 지금 업그레이드하여 시스템을 보호하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기