ClickCease 새로운 Kernel 보안 업데이트 패치 19 보안 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

새로운 Kernel 보안 업데이트 패치 19 보안 취약점

로한 티말시나

2023년 5월 2일 TuxCare 전문가 팀

Canonical은 Ubuntu Kernel에서 발견된 17개의 보안 취약점을 패치하기 위한 새로운 Kernel 보안 업데이트를 2023년 4월 19일에 발표했습니다. 이 Ubuntu Kernel 보안 업데이트는 Ubuntu 22.10, Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS 사용자가 사용할 수 있습니다. 이 보안 업데이트는 17개의 결함을 수정했으며, 3개의 취약점은 세 가지 Ubuntu 릴리스 모두에 영향을 미칩니다.

이 세 가지 취약점은 트래픽 제어 인덱스(TCINDEX) 구현에서 발견된 사용 후 자유 취약점인 CVE-2023-1281, 네트워크 큐잉 규율 구현에서 발견된 널 포인터 역참조 취약점인 CVE-2022-47929, MPLS 구현에서 발견된 이중 자유 취약점인 CVE-2023-26545입니다.

이 취약점은 Ubuntu 22.10의 Linux Kernel 5.19, Ubuntu 22.04 LTS의 Linux Kernel 5.15, Linux 5.15 HWE(하드웨어 활성화) Kernel을 실행하는 모든 Ubuntu 20.04 LTS 시스템에 영향을 미치며 로컬 공격자가 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있게 해줍니다.

 

Ubuntu에 새로운 Kernel 보안 업데이트 제공

Ubuntu 22.10의 경우, 새로운 Kernel 보안 업데이트는 io_uring 하위 시스템에서 발견된 경쟁 조건 및 더블 프리 취약점인 CVE-2023-0468 및 CVE-2023-1032와 같은 추가 취약점을 패치합니다. 또한 이 업데이트는 SGI URI 드라이버의 사용 후 자유 취약점인 CVE-2022-3424와 김현우에 의해 발견된 DVB 코어 드라이버의 사용 후 자유 취약점인 CVE-2022-41218을 해결합니다. 이러한 결함으로 인해 로컬 공격자에 의해 서비스 거부(시스템 충돌) 또는 임의 코드 실행이 발생할 수 있습니다.

Linux Kernel 5.15 LTS를 사용하는 Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS 시스템도 다양한 보안 취약성에 대한 수정이 적용되었습니다. 여기에는 오버레이FS 구현에서 발견된 CVE-2023-0386이 포함되며, 로컬 공격자가 상승된 권한을 획득할 수 있습니다. 또한 L2TP(계층 2 터널링 프로토콜) 구현의 경쟁 조건인 CVE-2022-4129와 NTFS 파일 시스템 구현의 널 포인터 참조인 CVE-2022-4842도 이번 업데이트에서 패치가 적용되었으며, 두 가지 모두 로컬 공격자가 서비스 거부(시스템 충돌)를 일으킬 수 있는 취약점입니다.

마찬가지로 NTFS 파일 시스템 구현에서 발견된 보안 취약점인 CVE-2023-26606은 범위를 벗어난 읽기를 유발하며, 로컬 공격자가 악용할 경우 잠재적으로 시스템 충돌을 일으키거나 기밀 정보를 노출할 수 있습니다. 웨이 첸이 DVB USB AZ6027 드라이버에서 발견한 널 포인터 역참조와 관련된 CVE-2023-28328과 모듈 압축 해제 구현에서 발견된 결함인 CVE-2023-22997은 모두 로컬 공격자가 시스템 충돌로 이어질 수 있는 서비스 거부 공격을 실행할 수 있게 합니다.

 

더 많은 업데이트

또한, Linux Kernel 5.15 LTS를 사용하는 Ubuntu 22.04 LTS 및 Ubuntu 20.04 LTS 사용자는 카일 젠드에 의해 발견된 IPv6 구현의 NULL 포인터 참조 취약점인 CVE-2023-0394와 휴먼 인터페이스 장치(HID) 지원 드라이버에서 발견된 유형 혼동 취약점인 CVE-2023-1073에 대한 수정도 받을 수 있습니다. 두 취약점 모두 잠재적으로 로컬 공격자가 서비스 거부(시스템 충돌)를 일으킬 수 있습니다.

이번 업데이트에서는 SCTP 프로토콜 구현에서 발견된 메모리 누수인 CVE-2023-1074와 NFS 구현에서 발견된 보안 결함인 CVE-2023-1652도 패치되었습니다. 전자의 취약점은 로컬 공격자가 서비스 거부(메모리 고갈)를 일으킬 수 있게 하고, 후자의 취약점은 로컬 공격자가 서비스 거부(시스템 충돌)를 일으키거나 민감한 정보(Kernel 메모리)를 공개할 수 있게 합니다.

또한, Canonical은 4월 20일에 Linux Kernel 5.4 LTS를 사용하는 Ubuntu 20.04 LTS 및 Ubuntu 18.04 LTS 사용자와 Linux Kernel 4.15를 실행하는 Ubuntu 18.04 LTS, Ubuntu 16.04 ESM 및 Ubuntu 14.04 ESM 시스템을 위한 새로운 Kernel 보안 업데이트를 발표했습니다. 위에 언급된 취약점 외에도 이 보안 업데이트는 CVE-2022-3903 및 CVE-2022-3108 결함을 해결합니다.

KernelCare Enterprise는 시스템 재시작이나 다운타임 없이 Linux Kernel에 대한 보안 라이브 패치를 제공하여 시스템 가동 시간을 100% 보장합니다. 여기에서 작동 방식에 대해 자세히 알아보세요.

 

이 글의 출처는 9to5Linux.com의 기사입니다.

요약
새로운 Kernel 보안 업데이트 패치 19 보안 취약점
기사 이름
새로운 Kernel 보안 업데이트 패치 19 보안 취약점
설명
Canonical은 업스트림 Kernel에서 발견된 19개의 보안 취약점을 패치하기 위한 새로운 Kernel 보안 업데이트를 발표했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기