우분투 18.04에서 해결된 리눅스 커널 취약점
최근 Linux 커널에서 몇 가지 심각한 취약점이 발견되었습니다. 이러한 취약점은 공격자가 시스템을 다운시키거나 민감한 정보를 훔치거나 임의의 코드를 실행할 수 있도록 허용할 수 있습니다. 다행히도 이러한 문제를 해결하기 위한 패치가 배포되었습니다. 이 글에서는 수명이 종료된 Ubuntu 버전 (16.04 및 18.04 )에서 수정된 취약점을 살펴보고 Ubuntu Pro를 구독하지 않는 사용자를 위한 대체 솔루션을 제공합니다.
심각도가 높은 Linux 커널 취약점 수정
CVE-2023-2002 (CVSS v3 심각도 점수: 6.8 중간)
루이한 리는 리눅스 커널의 블루투스 하위 시스템에서 HCI 소켓의 부적절한 권한 확인으로 인한 결함을 발견했습니다. 이 결함을 악용하면 특히 블루투스 통신에서 서비스 거부가 발생할 수 있습니다.
CVE-2023-39197 (CVSS v3 심각도 점수: 7.5 높음)
에릭 듀마젯은 특정 상황에서 DCCP 컨트랙트 버퍼의 부적절한 처리로 인한 넷필터 서브시스템의 취약점을 발견했습니다. 이 취약점은 범위를 벗어난 읽기 취약점으로 이어질 수 있으며, 원격 공격자가 DCCP 프로토콜을 통해 민감한 정보를 노출시킬 수 있는 가능성이 있습니다.
CVE-2023-46838 (CVSS v3 심각도 점수: 7.5 높음)
프라티쉬 야다브는 Linux 커널의 Xen 네트워크 백엔드 구현에서 0 길이 데이터 요청을 잘못 처리하여 널 포인터 역참조 취약성을 초래하는 문제를 발견했습니다. 이 결함은 게스트 VM 내에서 공격자가 악용하여 서비스 거부(호스트 도메인 충돌)를 유발할 수 있습니다.
CVE-2023-51781 (CVSS v3 심각도 점수: 7.0 높음)
AppleTalk 네트워킹 하위 시스템에서 경쟁 조건이 발견되어 사용 후 무료 취약점으로 이어지는 취약점이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수도 있습니다.
CVE-2024-0775 (CVSS v3 심각도 점수: 7.1 높음)
Linux 커널의 ext4 파일 시스템 구현에서 일부 경우 재마운트 작업의 부적절한 처리로 인한 또 다른 사용 후 무료 취약점이 발견되었습니다. 로컬 공격자가 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 민감한 정보를 유출할 수 있습니다.
CVE-2024-1086 (CVSS v3 심각도 점수: 7.8 높음)
Notselwyn이 발견한 이 사용 후 무료 취약점은 넷필터 하위 시스템에서 일부 경우 판결 매개변수의 잘못된 처리로 인해 발견되었습니다. 로컬 공격자가 이 취약점을 악용하여 서비스 거부를 유발하거나 권한을 상승시킬 수 있습니다.
결론 결론: 조치 취하기
이러한 Linux 커널 취약성을 완화하기 위해 사용자는 즉시 보안 업데이트를 적용하는 것이 좋습니다. 그러나 Ubuntu 16.04 및 Ubuntu 18.04와 같이 수명이 종료된 Ubuntu 시스템의 경우 보안 업데이트를 받으려면 Ubuntu Pro에서 제공되는 확장 지원 유지 관리가 필요합니다.
다행히도 비용 효율적인 대안인 TuxCare의 수명 주기 연장 지원이 있습니다. TuxCare의 솔루션은 공식 지원이 종료된 후 최대 5년 동안 수명이 다한 Ubuntu 시스템에 대한 자동 취약성 패치를 제공합니다. 따라서 수명이 다한 Ubuntu 시스템에 대한 새로운 위협으로부터 지속적으로 보호하는 동시에 안전한 마이그레이션 계획에 집중할 수 있습니다.
또한 시스템을 재시작할 필요 없이 실행 중인 커널에 보안 수정 사항을 자동으로 적용하는 KernelCare Enterprise 라이브 패치 솔루션도 제공합니다. KernelCare는 우분투, 데비안, 센트OS, RHEL, 알마리눅스, 록키 리눅스, 클라우드 리눅스, 아마존 리눅스 등 널리 사용되는 모든 리눅스 배포판을 지원합니다.
Linux 보안 전문가에게 패치 관련 질문을 하고 패치 프로세스를 자동화하고 현대화하는 방법을 알아보세요.
출처 USN-6701-1