ClickCease 리눅스 커널 취약성에 대한 새로운 우분투 보안 수정 사항

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

리눅스 커널 취약성에 대한 새로운 우분투 보안 수정 사항

로한 티말시나

2023년 12월 6일 TuxCare 전문가 팀

우분투는 최근 우분투 22.04 LTS와 우분투 23.04에 대한 보안 수정을 발표하여 리눅스 커널에서 발견된 몇 가지 취약점을 해결했습니다. 이러한 취약점을 악용하면 서비스 거부(시스템 충돌)가 발생하거나 시스템에서 임의의 코드가 실행될 수 있습니다.

이 블로그에서는 취약점의 CVE, 심각도 점수, 커널의 보안 문제 등 이러한 취약점에 대한 자세한 내용을 살펴봅니다.

 

Linux 커널 보안 수정

 

CVE-2023-25775(Cvss 3 심각도 점수: 9.8)

이반 D 바레라, 크리스토퍼 베드나르츠, 무스타파 이스마일, 시라즈 살렘은 리눅스 커널 내 인피니밴드 RDMA 드라이버의 취약점을 발견했습니다. 이 드라이버는 길이가 0인 STAG 또는 MR 등록을 올바르게 확인하지 못하여 원격 공격자가 임의의 코드를 실행할 수 있는 가능성이 있었습니다.

 

CVE-2023-31085 (Cvss 3 심각도 점수: 5.5)

유 하오는 리눅스 커널의 UBI 드라이버에서 디바이스 연결 시 삭제 크기가 0인 MTD에 대한 유효성 검사가 부적절하게 수행되는 결함을 발견했습니다. 로컬 공격자가 이 결함을 악용하여 서비스 거부를 일으킬 수 있습니다.

 

CVE-2023-45871 (Cvss 3 심각도 점수: 9.8)

우분투 보안 수정 사항 중 하나는 리눅스 커널의 인텔(R) PCI-Express 기가비트(igb) 이더넷 드라이버의 취약점에 대한 패치를 포함합니다. 이 드라이버는 설정된 MTU 크기보다 큰 수신 프레임의 유효성을 잘못 검사하여 버퍼 오버플로 문제를 일으켰습니다. 공격자는 이 문제를 악용하여 시스템을 다운시키거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-5090 (Cvss 3 심각도 점수: 5.5)

Maxim Levitsky는 Linux 커널의 AMD 프로세서용 KVM 중첩 가상화(SVM) 구현에서 결함을 발견했습니다. 이 문제는 x2AVIC MSR의 부적절한 처리로 인해 발생했으며, 게스트 VM의 공격자가 호스트 커널을 충돌시켜 서비스 거부를 일으킬 수 있습니다.

 

CVE-2023-5345 (Cvss 3 심각도 점수: 7.8)

Linux 커널의 SMB 네트워크 파일 공유 프로토콜 구현에서 특정 오류 조건이 제대로 처리되지 않는 취약점이 발견되었습니다. 이로 인해 로컬 공격자가 시스템을 다운시키거나 임의의 코드를 실행하기 위해 악용할 수 있는 사용 후 취약점이 발생했습니다.

 

CVE-2023-5633 (Cvss 3 심각도 점수: 7.8)

머레이 맥알리스터는 Linux 커널의 VMware 가상 GPU DRM 드라이버에서 사용 후 무료 취약점을 발견했습니다. 이 취약점은 서피스를 저장할 때 메모리 객체를 잘못 처리하기 때문에 발생했습니다. 게스트 VM의 로컬 공격자는 이 결함을 사용하여 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있습니다.

 

결론

 

이러한 보안 문제를 해결하려면 Ubuntu 23.04 및 Ubuntu 22.04 LTS 시스템을 업데이트해야 하며, 시스템 재부팅이 필요합니다. 재부팅 없이 자동화된 패치를 적용하려면 Ubuntu, CentOS, RHEL, Rocky Linux, AlmaLinux, Oracle Linux 등 모든 인기 있는 Linux Enterprise 배포판의 Linux 커널을 라이브 패치하는 TuxCare의 KernelCare Enterprise를 활용할 수 있습니다.

 

이 문서의 출처는 USN-6502-1에서 확인할 수 있습니다.

요약
리눅스 커널 취약성에 대한 새로운 우분투 보안 수정 사항
기사 이름
리눅스 커널 취약성에 대한 새로운 우분투 보안 수정 사항
설명
Linux 커널에 대한 최신 Ubuntu 보안 수정 사항에 대해 알아보고 지속적인 보안을 위해 KernelCare Enterprise로 패치를 자동화하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기