ClickCease CloudLinux 6시간, 7사용자를 위한 CVE-2024-1086 패치

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

커널케어 라이브에서 CloudLinux 6시간, 7사용자를 위한 CVE-2024-1086 패치 적용

by 조아오 코레이아

2024년 4월 8일 - 기술 에반젤리스트

2024년 4월 8일 업데이트: CloudLinux 6h 및 CloudLinux 7의 업데이트 예정일.

2024년 4월 10일 업데이트: 이제 CloudLinux 6h 및 CloudLinux 7용 라이브 패치를 사용할 수 있습니다.

KernelCare 팀은 CloudLinux 사용자를 위해 CVE-2024-1086에 대한 라이브 패치를 배포하기 위해 작업 중입니다. CloudLinux 6h 및 CloudLinux 7용 패치는 이미 릴리스되었으며, 사용자는 라이브 패치 없이 수동으로 업데이트할 수 있습니다. 수동 업데이트에 대한 지침은 여기.

라이브 패치 사용 가능 여부에 대한 자세한 내용은 아래에서 확인하세요.

CVE 정보

 

이 취약점은 Linux 커널의 넷필터 하위 시스템에서 발견되었습니다. 이 결함은 후크 평결에서 양수 값이 드롭 오류로 해석될 수 있도록 하는 nft_verdict_init() 함수에서 찾을 수 있습니다. 그 결과, NF_ACCEPT와 유사한 드롭 오류와 함께 NF_DROP이 발행될 때 nf_hook_slow() 함수가 이중 자유 취약점을 트리거할 수 있습니다. nf_tables 구성 요소에서 이 문제를 악용하면 로컬 권한 상승으로 이어질 수 있습니다.

이 취약점은 취약한 시스템의 로컬 사용자가 쉽게 악용할 수 있는 공개적으로 사용 가능한 개념 증명 코드가 있으므로 가능한 한 빨리 패치를 적용할 것을 강력히 권장합니다.

라이브 패치 상태

 

이제 CloudLinux 6h 및 CloudLinux 7의 라이브 패치를 사용할 수 있습니다.

참고: 이 취약점은 여러 배포판의 여러 버전에 영향을 미치므로 TuxCare CVE 트래커에서 릴리스 상태를 확인할 수 있습니다. 에서.

요약
CloudLinux 6시간, 7사용자를 위한 CVE-2024-1086 패치
기사 이름
CloudLinux 6시간, 7사용자를 위한 CVE-2024-1086 패치
설명
KernelCare 팀은 CloudLinux 사용자를 위해 CVE-2024-1086에 대한 라이브 패치를 배포하기 위해 작업 중입니다. 패치를 배포하기 위한 지침은 여기에서 확인할 수 있습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!