우분투에서 해결된 새로운 리눅스 커널 취약점
우분투 보안팀은 우분투 23.10과 우분투 22.04 LTS 릴리스 모두에서 리눅스 커널 내의 여러 보안 취약점을 해결했습니다. 이러한 취약점을 패치하지 않으면 잠재적으로 서비스 거부(시스템 충돌)가 발생하거나 민감한 정보가 유출될 수 있습니다. 이러한 취약점의 세부 사항을 자세히 살펴보고 그 영향을 이해해 보겠습니다.
Linux 커널 취약점 수정
CVE-2023-46838 (CVSS v3 점수: 7.5 높음)
프라티쉬 야다브는 Linux 커널 내 Xen 네트워크 백엔드 구현의 결함을 발견했습니다. 이 취약점은 길이가 0인 데이터 요청을 부적절하게 처리하여 널 포인터 역참조 문제가 발생하는 데서 비롯됩니다. 이 취약점을 악용하면 게스트 VM의 공격자가 서비스 거부를 트리거하여 잠재적으로 호스트 도메인 충돌을 일으킬 수 있습니다.
CVE-2023-50431 (CVSS v3 점수: 5.5 중간)
Habana의 AI 프로세서 드라이버에서 특정 데이터 구조를 사용자 공간으로 전달하기 전에 초기화가 부적절하게 수행되는 문제가 발견되었습니다. 이 문제는 로컬 공격자가 민감한 커널 메모리에 액세스할 수 있게 하여 심각한 보안 위험을 초래할 수 있습니다.
CVE-2023-52429, CVE-2024-23851 (CVSS v3 점수: 5.5 중간)
메모리 할당 중 디바이스 매퍼 드라이버가 대상 크기를 부적절하게 검증하는 보안 결함이 발견되었습니다. 로컬 공격자가 이를 악용하여 시스템 충돌을 유발하여 시스템 운영을 방해할 수 있습니다.
CVE-2023-6610 (CVSS v3 점수: 7.1 높음)
Linux 커널의 CIFS 네트워크 파일 시스템 구현에 특정 SMB(서버 메시지 블록) 메시지에 대한 적절한 유효성 검사가 부족하여 잠재적으로 범위를 벗어난 읽기 취약점이 발생할 수 있습니다. 공격자는 이 취약점을 악용하여 서비스 거부 공격을 일으키거나 민감한 정보에 대한 무단 액세스를 얻을 수 있습니다.
CVE-2024-22705 (CVSS v3 점수: 7.8 높음)
양 차오밍은 KSMBD 구현에서 요청 버퍼 크기가 제대로 검증되지 않은 문제를 발견했습니다. 이 결함을 악용하면 범위를 벗어난 읽기 취약점이 발생하여 시스템 충돌이나 무단 데이터 공개가 발생할 수 있습니다.
CVE-2024-23850 (CVSS v3 점수: 5.5 중간)
Chenyuan Yang은 특정 조건에서 새로 생성된 하위 볼륨에 대한 읽기 작업과 관련된 Btrfs 파일 시스템의 결함을 발견했습니다. 이 취약점은 로컬 공격자가 서비스 거부 공격을 수행하기 위해 악용할 수 있습니다.
완화 조치
이러한 Linux 커널 취약점을 완화하려면 최신 커널 패키지 버전으로 시스템을 업데이트하는 것이 중요합니다. 우분투 보안팀에서 제공하는 업데이트를 즉시 적용하면 잠재적인 익스플로잇으로부터 시스템을 강화하고 안전한 컴퓨팅 환경을 보장할 수 있습니다. 또한 Debian 보안팀은 Linux 커널에서 발견된 몇 가지 보안 문제를 해결하는 Debian 12 "Bookworm"에 대한 보안 수정 사항을 발표했습니다.
KernelCare Enterprise로 Linux 커널 라이브 패치 적용하기
기존의 패치 방식은 시스템을 재부팅해야 하는 경우가 많아 서비스 중단과 다운타임을 유발합니다. TuxCare의 KernelCare Enterprise는 시스템이 실행되는 동안 보안 패치가 적용되는 Linux 커널에 대한 라이브 패치를 지원합니다. 따라서 시스템을 재부팅하거나 유지 관리 기간을 예약할 필요가 없습니다. 또한 KernelCare는 패치 프로세스를 자동화하여 보안 업데이트가 즉시 배포되도록 보장하고 취약성 노출 기간을 줄입니다. KernelCare Enterprise는 위에서 언급한 Linux 커널 취약점에 대한 패치를 이미 릴리스했습니다. 라이브 패치에 대한 자세한 정보를 확인하세요.
출처: USN-6724-2