Linux 커널에서 발견된 새로운 보안 취약점
Linux 커널에는 로컬 권한을 상승시키거나 시스템을 다운시키는 데 사용될 수 있는 여러 가지 보안 취약점이 새로 발견되었습니다. 이러한 취약점은 심각한 영향을 미칠 수 있는 잠재력을 가지고 있으며, 국가 취약점 데이터베이스(NVD)에서는 심각도를 '높음'으로 평가했습니다. 이러한 취약점을 즉시 해결하여 잠재적인 위험을 완화하는 것이 중요합니다.
Linux 커널 보안 취약점
brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c
은 리눅스 커널에서 슬랩 아웃 오브 바운드 읽기 취약점을 허용합니다. 그 이유는 다음과 같습니다. assoc_info->req_len data
로 정의된 버퍼 크기를 초과합니다. WL_EXTRA_BUF_MAX
. 결과적으로 이 취약점으로 인해 서비스 거부가 발생합니다.
lmax 값이 QFQ_MIN_LMAX를 초과하면 Linux 커널 버전 6.2.13 이전에는 범위 외 쓰기 취약점이 발생합니다. 이로 인해 의도된 경계를 벗어난 무단 쓰기 작업이 발생합니다.
일괄 요청을 처리할 때 Linux 커널 6.3 .1의 넷필터 nf_tables에 존재하는 사용 후 해제 취약점으로, 악의적인 공격자가 케널 메모리에 대한 임의의 읽기 및 쓰기 작업을 수행할 수 있습니다. 권한이 없는 로컬 사용자는 이 취약점을 악용하여 루트 권한을 얻을 수 있습니다.
이 취약점은 사용자가 더티 로그 저널로 장애를 일으킨 후 XFS 이미지를 복원하는 과정에서 Linux 커널의 XFS 파일 시스템에서 발견되는 범위 외 메모리 액세스 취약점입니다. 로컬 사용자는 이 결함을 사용하여 시스템을 충돌시키거나 권한을 상승시킬 수 있습니다.
Linux 커널의 io_uring 하위 시스템의 사용 후 무료 취약점을 악용하여 로컬 권한 상승을 얻을 수 있습니다. 오류가 발생하는 동안 io_install_fixed_file과 그 호출자 모두 파일에서 fput을 호출하여 참조 언더플로우를 유발하여 이 취약점을 유발합니다.
버전 5.10 이전의 Linux 커널 내 Netfilter에서 취약점이 발견되었습니다. 이 문제는 패킷 처리 컨텍스트에서 발생하는 사용 후 자유 조건과 관련이 있습니다. 이 취약점은 iptables 규칙을 동시에 교체하는 동안 CPU당 시퀀스 수를 잘못 처리하기 때문에 발생합니다.
Linux 보안 취약점으로부터 시스템 보호
라이브 패치
시스템의 보안과 안정성을 유지하려면 정기적인 패치와 취약점 및 버그에 대한 철저한 테스트가 필요합니다. 이렇게 하면 원래 공급업체가 제공하는 유지보수 기간에 의존하지 않고도 잠재적인 보안 위험을 사전에 해결하고 노출을 방지할 수 있습니다. 이러한 접근 방식은 조직의 취약성 관리 전략에 추가적인 보호 계층을 추가합니다.
이 프로세스를 간소화하기 위해 KernelCare Enterprise는 재부팅이나 다운타임 없이 자동화된 보안 패치를 제공합니다. KernelCare를 사용하면 패치를 더 빠르게 배포하여 시스템 다운타임을 최소화하고 중요한 보안 업데이트가 제공되는 즉시 구현할 수 있습니다.
Lifecycle 연장 지원
Linux 배포판이 이미 수명 종료일을 넘겼나요? 그렇다면 TuxCare의 수명 주기 연장 지원은 EOL 날짜가 지난 후 최대 4년 동안 EOL 시스템에 대한 자동 취약성 패치를 제공하는 탁월한 옵션입니다. 확장 수명 주기 지원을 통해 운영 체제와 관련된 중요한 Linux 커널 취약성 및 보안 문제를 추적합니다.
조직에 대한 특정 요구사항이 있는 경우 TuxCare 전문가와 상담하면 고유한 요구사항을 파악하고 그에 따라 최상의 솔루션을 제공할 수 있도록 논의해 드립니다.
이 글의 출처에는 stack.watch의 스토리가 포함되어 있습니다.

