ClickCease KernelCare로 최신 Linux 커널 취약점 패치하기

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

KernelCare로 최신 Linux 커널 취약점 패치하기

by 로한 티말시나

2024년 8월 15일 TuxCare 전문가 팀

Linux 커널에서 몇 가지 보안 취약점이 발견되었습니다. 이러한 문제는 악의적인 공격자가 악용하여 시스템 무결성을 손상시키고 중요한 데이터를 훔칠 수 있습니다. 이 문서에서는 이러한 취약점에 대한 자세한 내용을 살펴보고, 잠재적인 영향을 설명하고 다운타임 없이 Linux 시스템을 보호할 수 있는 지침을 제공합니다.

 

Linux 커널 취약성 세부 정보

 

CVE-2022-48655

Linux 커널의 ARM SCMI 펌웨어에서 취약점이 발견되었습니다. 도메인 재설정 요청을 잘못 처리하면 잠재적으로 시스템 메모리에 대한 무단 액세스가 허용될 수 있습니다. 이 문제는 아웃오브바운드 액세스를 방지하는 보안 검사를 추가하여 수정되었습니다.

 

CVE-2024-36016

Linux 커널의 GSM 모뎀(n_gsm) 드라이버에서 또 다른 보안 문제가 발견되었습니다. 들어오는 데이터를 잘못 처리하면 드라이버가 할당된 영역 밖의 메모리에 액세스할 수 있습니다. 이 문제는 데이터 길이 및 모드 전환 관리 오류로 인해 발생했습니다. 이 수정 사항에는 데이터 오버런을 방지하기 위해 데이터 길이를 더 엄격하게 검사하고 상태 관리를 개선하는 것이 포함됩니다.

 

CVE-2024-26584

암호화 요청이 처리되는 방식과 관련된 Linux 커널의 TLS(전송 계층 보안) 구현에서 취약점이 발견되었습니다. 특정 조건에서 시스템이 지연되거나 대기 중인 암호화 작업을 잘못 처리하여 예기치 않은 동작이 발생할 수 있습니다. 이러한 요청의 관리를 개선하고 올바른 오류 처리를 보장함으로써 이 문제가 해결되었습니다.

 

CVE-2021-47131

Linux 커널의 TLS(전송 계층 보안) 시스템에서 심각한 문제가 발견되었습니다. 특정 조건에서 소프트웨어가 이미 메모리에서 해제된 데이터를 사용하려고 시도하여 시스템 충돌을 일으킬 수 있습니다. 이 문제는 TLS 암호화를 처리하는 네트워크 장치가 일시적으로 비활성화되었다가 다시 활성화될 때 발생했습니다. 이 문제는 더 이상 필요하지 않을 때까지 필요한 데이터를 활성 상태로 유지하고 하드웨어 가속을 사용할 수 없을 때 데이터 처리를 처리하는 대체 방법을 구현하는 방식으로 해결되었습니다. 또한 네트워크 장치가 성능 저하 상태에 있을 때 불필요한 동작을 방지하도록 소프트웨어가 수정되었습니다.

 

CVE-2024-26585

Linux 커널의 TLS(전송 계층 보안) 시스템에서 작업 순서로 인해 문제가 발생할 수 있는 잠재적인 문제가 발견되었습니다. 이로 인해 데이터를 전송할 때 예기치 않은 동작이 발생할 수 있습니다. 이 문제는 충돌을 방지하기 위해 특정 작업이 발생하는 순서를 변경하여 해결되었습니다.

 

CVE-2024-26583

Linux 커널의 TLS(전송 계층 보안) 시스템에서 작업 타이밍과 관련된 잠재적인 문제가 발견되었습니다. 이로 인해 이미 메모리에서 해제된 데이터에 액세스할 수 있었습니다. 이 문제는 시스템의 여러 부분 간의 동기화를 개선하여 데이터를 안전하게 사용할 수 있기 전에 액세스하지 못하도록 함으로써 해결되었습니다.

 

또한 읽어보세요: CISA 경보: Linux 커널 취약점에 대한 긴급 패치 필요

 

Linux 시스템 보안

 

위에서 설명한 취약점은 영향을 받는 Linux 시스템의 보안과 무결성에 심각한 위협이 될 수 있습니다. 악의적인 공격자가 시스템에 무단으로 액세스할 수 있으며 중요한 시스템이 중단되거나 사용할 수 없게 될 수 있습니다. Linux 커널 취약점으로부터 시스템을 보호하려면 가능한 한 빨리 사용 가능한 보안 업데이트를 적용하는 것이 중요합니다.

Canonical은 Ubuntu 20.04 LTS 및 Ubuntu 18.04 ESM에서 이러한 취약점을 해결하기 위한 보안 업데이트를 릴리스했습니다. 해당 버전을 실행 중인 Ubuntu 사용자는 즉시 시스템을 업데이트하는 것이 좋습니다.

Ubuntu 18.04의 표준 지원 주기가 종료되었으므로 보안 업데이트를 받으려면 유료 구독이 필요합니다. Ubuntu Pro 구독은 ESM(확장 보안 유지 관리) 버전을 제공하므로 시스템 패치만 필요한 경우 비용이 많이 드는 옵션이 될 수 있습니다.

대안으로 TuxCare의 ELS(확장 수명 주기 지원) 서비스 사용을 고려할 수 있습니다. 공식 지원 종료 기간 이후에도 Ubuntu 18.04에 대해 5년 동안 공급업체 수준의 보안 패치를 제공하며, Ubuntu Pro에 비해 더 저렴한 가격대로 이용할 수 있습니다.

 

또한 읽어보세요: 우분투 18.04에서 해결된 리눅스 커널 취약점

 

Linux 커널 라이브 패치

 

기존에는 Linux 커널을 패치하려면 시스템을 재부팅해야 했기 때문에 서비스 중단과 잠재적인 매출 손실이 발생했습니다. 하지만 라이브 패치는 그렇지 않습니다. 라이브 패치를 사용하면 시스템을 재부팅할 필요 없이 커널 업데이트를 적용할 수 있습니다. 따라서 시스템 가동 시간이 향상되고 취약성 위험이 감소하며 전반적인 시스템 안정성이 향상됩니다.

TuxCare의 KernelCare Enterprise는 우분투, 데비안, RHEL, CentOS, 알마리눅스, 록키 리눅스, 아마존 리눅스, 클라우드 리눅스 등 모든 주요 리눅스 배포판에 대한 자동화된 라이브 패치 서비스를 제공합니다. KernelCare를 활용하면 기업은 보안 태세와 운영 효율성을 크게 개선할 수 있습니다.

KernelCare 팀은 위의 Linux 커널 취약점에 대한 실시간 패치를 배포하기 위해 적극적으로 노력하고 있습니다. 이러한 패치 중 일부는 이미 릴리스되어 다양한 Linux 배포판에서 사용할 수 있습니다.

이러한 취약점 패치의 상태를 추적하려면 CVE 트래커를 참조하세요. 특정 취약점, 영향을 받는 시스템 및 KernelCare 팀의 실시간 패치 가용성에 대한 최신 정보를 제공합니다.

 

결론

 

Linux 커널에서 여러 가지 취약점이 발견되면서 시스템 보안 유지에 대한 지속적인 과제가 부각되고 있습니다. 이러한 결함이 악용될 경우 개인과 조직 모두에 심각한 결과를 초래할 수 있습니다. 잠재적인 위협에 대한 정보를 파악하고 시스템을 보호하기 위한 사전 조치를 취함으로써 사용자는 사이버 공격의 희생양이 될 위험을 크게 줄일 수 있습니다.

KernelCare Enterprise가 조직에 어떤 이점을 제공하는지 자세히 알아보려면 문의하세요.

 

출처: USN-6924-2

요약
KernelCare로 최신 Linux 커널 취약점 패치하기
기사 이름
KernelCare로 최신 Linux 커널 취약점 패치하기
설명
최신 Linux 커널 취약점을 발견하고 자동화된 실시간 패치를 통해 잠재적인 공격으로부터 시스템을 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!