ClickCease Ubuntu 20.04 HEW/AWS에 영향을 미치는 취약점 |tuxcare.com

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Ubuntu 20.04 HWE/AWS에 영향을 미치는 여러 취약점

2021년 10월 26일 TuxCare 홍보팀

TuxCare의 KernelCare 팀은 Ubuntu 20.04 HWE 및 AWS 허수트 변종에 대한 대량의 패치를 준비 중이며, ubuntu-focal-hwe-5.11 및 ubuntu-focal-aws-5.11 Kernel을 실행하고 있습니다. 모든 패치는 Errata USN-5113-1에 존재하는 CVE를 참조합니다.

이 목록에는 높은 점수를 받은 취약점도 포함되어 있으므로 어떤 이유로든 패치를 미룰 계획이라면 시스템을 익스플로잇에 노출시킬 수 있으므로 주의해야 합니다.

패치는 며칠 내에 배포할 수 있습니다. 이 게시물은 실제 사용 가능 여부가 결정되는 대로 업데이트될 예정입니다.

패치에는 다음과 같은 CVE 목록이 포함됩니다:

  • CVE-2020-3702
  • CVE-2021-3732
  • CVE-2021-3739
  • CVE-2021-3743
  • CVE-2021-3753
  • CVE-2021-38166
  • CVE-2021-40490
  • CVE-2021-42008

 

각각에 대해 자세히 살펴보겠습니다.

CVE-2020-3702부터는 Kernel에 포함된 Atheros Ath9k WiFi 드라이버에 존재했던 경쟁 조건을 나타냅니다. 경쟁 조건은 두 개 이상의 동시 스레드가 "동시에" 변수를 읽거나 변경하려고 시도하여 일관되지 않은 동작을 초래하는 상황을 가리키는 이름입니다. 공격자는 이 상황을 악용하여 드라이버를 오작동시키고 결과적으로 무선 어댑터가 오작동하여 정보를 공개할 수 있습니다. 이 결함이 공개될 당시에는 주로 웨어러블부터 IoT, 네트워킹 장비에 이르기까지 다양한 디바이스에 사용되는 스냅드래곤 기반 무선 어댑터에 영향을 미치는 것으로 밝혀졌습니다. 그러나 해당 결함이 드라이버에 존재했기 때문에 동일한 드라이버를 사용하는 다른 장치도 영향을 받을 수 있습니다.

CVE-2021-3732는 부적절한 제한으로 인해 파일에 대한 권한 없는 액세스가 허용되어 민감한 정보가 노출될 수 있는 오버레이 관련 문제를 나타냅니다.

CVE-2021-3739는 CAP_SYS_ADMIN 권한으로 실행되는 프로세스가 Kernel에 존재하는 btrfs 코드 내부의 NULL 포인터가 가리키는 값에 부적절하게 액세스하려고 시도하여 서비스 거부를 유발하는 방법을 설명합니다. 이 취약점은 "낮음" 등급을 받았는데, 이는 CAP_SYS_ADMIN으로 프로세스를 실행하려면 이미 시스템에 일부 권한이 있어야 하므로 공격자가 더 효과적인 다른 중단 방법을 이미 사용할 수 있기 때문입니다.

CVE-2021-3743은 특정 상황에서 메타데이터의 유효성을 검사하지 못하는 퀄컴 IPC 라우터 프로토콜 구현의 취약점입니다. 그 결과 로컬 공격자가 서비스 거부를 일으켜 시스템을 다운시키거나 민감한 정보에 액세스할 수도 있습니다.

CVE-2021-3753은 콘솔을 통해 시스템에 로컬로 액세스하는 데 사용되는 가상 터미널(vt) 장치에 영향을 미치며, 예를 들어 경합 조건으로 인해 범위를 벗어난 읽기가 발생할 수 있습니다. 적절한 동기를 가진 공격자는 이 오류를 정보 유출 상황으로 확대할 수 있습니다.

CVE-2021-38166은 Kernel의 일반적인 CVE 핫스팟 중 하나, 특히 BPF 서브시스템의 취약점입니다. 이름이 익숙하게 들린다면 이 블로그에서 많이 언급되었기 때문입니다. 이번에는 해시탭 구현에서 정수 오버플로우가 발생하여 범위를 벗어난 쓰기가 발생하는 것이 발견되었습니다. 이 취약점을 악용하는 것은 CAP_SYS_ADMIN 권한이 없으면 실용적이지 않지만, 서비스 거부를 일으키거나 시스템을 다운시키거나 임의 코드 실행으로 전환할 수 있습니다. 다시 말하지만, 공격자가 이미 CAP_SYS_ADMIN 권한을 가지고 있다면 더 효율적인 공격 경로를 사용할 수 있기 때문에 이 취약점을 악용하는 것은 다소 중복될 수 있습니다. 이 취약점은 CVSS 3등급 7.8점을 받았으며, 이는 상당히 관련성이 높습니다. 익스플로잇 가용성 또는 공격 벡터와 관련하여 공개되지 않은 추가 비공개 정보가 있을 수 있습니다.

CVE-2021-40490은 이번 패치 배치의 세 번째 경쟁 조건 취약점으로, 이번에는 ext4 코드베이스, 특히 "ext4_write_inline_data_end" 함수에서 발생합니다. 동시 스레드에서 인노드에 xattr을 쓰면(쉽게 말해 특정 속성을 설정하면) 서비스 거부가 발생할 수 있습니다. 이 취약점을 익스플로잇하여 권한 상승을 시작하는 경로가 존재하는 것으로 알려져 있습니다. 여러 배포판에서 기본 파일 시스템으로 ext4가 널리 사용되고 있다는 점을 고려할 때, 이 CVE는 광범위한 영향을 미칠 가능성이 높습니다.

마지막으로, 가장 좋은 것을 마지막에 남겨두기 위해, CVE-2021-42008은 "hamradio" 네트워킹 드라이버에 있는 "decode_data" 함수의 문제와 관련하여 또 다른 범위 외 쓰기가 확인되었습니다. CAP_NET_ADMIN을 가진 프로세스가 이를 악용하여 루트 액세스 권한을 얻거나 시스템을 충돌시켜 서비스 거부를 일으킬 수 있습니다. 이 결함은 다소 모호한 드라이버인 함라디오에 존재하지만, 공급업체로부터 8.8점의 CVSS 3점을 받았습니다. 일반적으로 이는 원격으로 사소하게 트리거되거나 공개되지 않은 다른 익스플로잇 경로가 있다는 것을 의미하므로 IT 팀은 이를 인지하고 즉시 패치를 적용해야 합니다.

 

이 배치에서 다루는 취약점 목록이 방대하고 일부 취약점의 점수가 높기 때문에 영향을 받는 배포판을 실행하는 시스템에서 보안이 유지되도록 패치가 제공되는 즉시 패치를 적용하는 것이 좋습니다.

아직 KernelCare Enterprise 서비스 구독자가 아니거나 이에 대해 자세히 알고 싶다면 여기에서 관련 정보를 확인할 수 있습니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기