ClickCease EOL 우분투 시스템에서 해결된 Linux 커널 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

EOL 우분투 시스템에서 해결된 Linux 커널 취약점

로한 티말시나

2023년 12월 11일 TuxCare 전문가 팀

2023년의 마지막 해가 다가오고 있으며, 지금까지 Linux 커널에서 271개의 취약점이 발견되었습니다. 최근 수명이 종료된 세 가지 Ubuntu 시스템인 Ubuntu 18.04, Ubuntu 16.04, Ubuntu 14.04는 여러 Linux 커널 패키지에 대한 보안 패치를 받았습니다.

또한, 이러한 보안 업데이트는 우분투 프로 사용자만 이용할 수 있다는 점에 유의하세요. 이 버전은 이미 사용이 종료되었으므로 일반 사용자를 위한 공식적인 수정이나 업데이트는 제공되지 않습니다.

여전히 많은 사용자가 이러한 시스템을 사용하고 있기 때문에 안전한 컴퓨팅 환경을 보장하기 위한 대안으로 TuxCare의 수명 주기 연장 지원이 있습니다. TuxCare는 EOL 기간 이후에도 자동화된 보안 패치를 통해 공급업체 수준의 지원을 추가로 4년 동안 제공합니다.

 

우분투 커널 취약점 수정

 

1. CVE-2023-31085 (Cvss 3 심각도 점수 5.5)

 

취약점 중 하나는 UBI 드라이버에 존재하며 시스템 안정성에 위험을 초래할 수 있습니다. 로컬 권한이 있는 공격자가 디바이스 연결 중 부적절한 검사를 악용하여 서비스 거부(시스템 충돌)를 유발할 수 있습니다. 이 결함을 이해하고 해결하는 것은 안전한 Linux 환경을 유지하는 데 매우 중요합니다.

 

2. 넷필터 하위 시스템 취약점

 

Linux 커널에서 패킷 필터링의 핵심 구성 요소인 넷필터 서브시스템은 여러 가지 취약점에 직면해 있습니다:

a. 사용자가 제공한 속성의 부적절한 유효성 검사(CVE-2023-39189).

b. u32 패킷 콘텐츠의 유효성 검사가 부적절하여 범위를 벗어난 읽기 취약점(CVE-2023-39192)으로 이어집니다.

c. SCTP 데이터의 유효성 검사가 불충분하여 범위를 벗어난 읽기 취약점(CVE-2023-39193)이 발생했습니다.

d. 상태 필터의 부적절한 처리로 인한 넷링크 변환(XFRM) 하위 시스템 취약점으로 인해 서비스 거부가 발생할 수 있습니다(CVE-2023-39194).

관리자는 이러한 취약점의 미묘한 차이를 이해하여 잠재적인 익스플로잇에 대비하여 시스템을 강화해야 합니다.

 

3. CVE-2023-42754 (Cvss 3 심각도 점수 5.5)

 

Linux 커널의 IPv4 구현에는 IP 라우팅 중 소켓 버퍼를 부적절하게 처리하면 널 포인터 역참조로 이어질 수 있는 취약점이 있습니다. 권한 있는 공격자가 이 결함을 악용할 경우 서비스 거부가 발생할 수 있습니다. 시스템 관리자는 Linux 환경의 견고성을 보장하기 위해 이 특정 취약점을 주의 깊게 살펴야 합니다.

 

4. CVE-2023-45862 (Cvss 3 심각도 점수 7.5)

 

USB ENE 카드 리더 드라이버 결함으로 인해 로컬 공격자가 서비스 거부를 유발할 수 있는 취약점이 노출됩니다. 이는 저장 장치 부트 블록을 처리하는 동안 불충분한 메모리 할당을 악용하여 발생합니다. 이 위험을 완화하려면 결함의 복잡성에 대한 포괄적인 이해와 부지런한 시스템 패치가 필요합니다.

 

5. CVE-2023-45871 (Cvss 3 심각도 점수 9.8)

 

맨프레드 루디지에가 발견한 인텔(R) PCI-Express 기가비트(igb) 이더넷 드라이버의 버퍼 오버플로 취약점은 심각한 위협이 될 수 있습니다. 공격자는 설정된 MTU 크기보다 큰 수신 프레임을 부적절하게 검증하여 서비스 거부를 유발하거나 임의의 코드를 실행할 수 있습니다. 시스템 관리자는 잠재적인 악용 위험을 줄이기 위해 영향을 받는 시스템을 우선적으로 업데이트해야 합니다.

 

6. CVE-2023-5717 (Cvss 3 심각도 점수 7.8)

 

Budimir Markovic은 이벤트 그룹을 부적절하게 처리하면 범위를 벗어난 쓰기 취약점이 발생하는 perf 하위 시스템의 취약점을 발견했습니다. 이를 통해 로컬 공격자가 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있습니다. 안전한 Linux 환경을 유지하려면 이 결함에 대한 정보를 파악하고 신속하게 패치를 적용하는 것이 중요합니다.

 

최종 생각

 

사이버 보안의 역동적인 환경에서는 Linux 커널 취약점을 이해하고 해결하는 것이 가장 중요합니다. 보안 수정이 이루어지지 않으면 EOL 시스템은 더욱 취약해지고 사이버 범죄자의 표적이 되기 쉽습니다. TuxCare는 중요도가 높은 취약점에 대한 보안 패치를 릴리스하여 EOL 우분투 시스템의 보안 업데이트 공백을 메웁니다. 잠재적인 위협에 대한 정보를 파악하고, 보안 권고를 적극적으로 모니터링하며, 새로운 위험에 대비하여 Linux 시스템의 복원력을 보장하기 위해 신속하게 패치를 적용하는 것이 중요합니다.

유분투 16.04 또는 유분투 18.04에 대한 수명 주기 연장 지원을 시작하려면 TuxCare Linux 보안 전문가에게 문의하세요.

 

이 글의 출처는 USN-6494-2에서 확인할 수 있습니다.

요약
EOL 우분투 시스템에서 해결된 Linux 커널 취약점
기사 이름
EOL 우분투 시스템에서 해결된 Linux 커널 취약점
설명
우분투 시스템에 영향을 미치는 Linux 커널 취약점을 살펴보세요. 수명이 다한 Ubuntu 시스템을 익스플로잇으로부터 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기