새로운 우분투 커널 보안 업데이트 패치 3 취약점
Canonical은 보안 연구원들이 발견한 세 가지 취약점을 해결하기 위한 새로운 Ubuntu 커널 보안 업데이트의 출시를 발표했습니다. 우분투 커널 보안 업데이트는 다음과 같은 여러 우분투 릴리스에서 사용할 수 있습니다:
- 리눅스 커널 6.2를 실행하는 우분투 23.04(루나 랍스터 )
- 리눅스 커널 5.19를 실행하는 우분투 22.10(키네틱 쿠두 )
- 리눅스 커널 5.15 LTS 또는 5.19 HWE를 실행하는 우분투 22.04 LTS(제이미 젤리피쉬)
- 리눅스 커널 5.4 또는 5.14 HWE를 실행하는 우분투 20.04 LTS(포컬 포사)
- 리눅스 커널 5.4 HWE를 실행하는 우분투 18.04 ESM
우분투 커널의 패치된 취약점
다음은 최신 우분투 커널 보안 업데이트로 패치된 보안 취약점입니다:
CVE-2023-35788
이 취약점은 Linux 커널의 Flower 분류기 코드(net/sched/cls_flower.c의 fl_set_geneve_opt)에서 항유 화가 발견한 범위 밖 쓰기 취약점입니다. 결과적으로 로컬 공격자는 이 결함을 사용하여 서비스 거부를 유발하거나 권한을 상승시킬 수 있습니다.
CVSS 3 심각도 점수는 7.8점입니다.
CVE-2023-2430
모싱위안과 겡지아 첸은 리눅스 커널의 io_uring 서브시스템 구현에서 새로운 취약점을 발견했습니다. 이 취약점은 IOPOLL 모드 사용 시 io_uring 서브시스템의 부적절한 핸들 잠금으로 인해 발생했습니다. 로컬 공격자는 이 결함을 사용하여 서비스 거부를 일으킬 수 있습니다.
인텔 프로세서 취약점
또한 우분투 커널 보안 업데이트는 INVLPG 명령어 구현으로 인해 발생하는 인텔 프로세서에 영향을 미치는 결함을 해결합니다. 구체적으로, PCID(프로세스 컨텍스트 식별자)가 활성화된 경우 글로벌 TLB(번역 룩어사이드 버퍼) 항목이 제대로 플러시되지 않습니다. 이 결함으로 인해 공격자가 커널 메모리와 같은 민감한 정보를 노출하거나 승인되지 않은 시스템 동작을 유발할 수 있습니다.
따라서 우분투 시스템 관리자는 안정적인 소프트웨어 저장소에서 제공되는 새 커널 패키지로 설치를 업데이트할 것을 강력히 권장합니다.
패키지 및 업데이트 지침에 대한 자세한 내용은 우분투 보안 공지 페이지에서 확인할 수 있습니다.
이 글의 출처는 9to5Linux의 기사입니다.