ClickCease 최근 Linux 커널 보안 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

최근 Linux 커널 보안 취약점

로한 티말시나

2023년 6월 21일 TuxCare 전문가 팀

리눅스 커널에서 심각도 점수가 중간에서 높은 보안 취약점이 여러 개 발견되었습니다. 이 문서에서는 발견된 다양한 취약점을 살펴보고 이러한 취약점에 대한 완화 전략으로서 라이브 커널 패치의 효과에 대해 알아봅니다.

 

높은 심각도 점수

CVE-2023-3111

btrfs 파일 시스템의 fs/brtfs/relocation.c 내 prepare_to_relocate 함수에서 무료 취약점이 발견되었습니다. 이 결함은 btrfs_ioctl_defrag()를 호출하기 전에 brtfs_ioctl_balance() 함수가 호출될 때 발생합니다.

CVE-2023-2598

리눅스 커널의 고정 버퍼 등록 코드인 io_uring 컴포넌트(io_uring/rsrc/c의 io_sqe_buffer_register)에서 취약점이 발견되었습니다. 그 결과, 버퍼의 끝을 넘어 물리적 메모리에 대한 아웃오브바운드 액세스가 발생하여 로컬 권한이 완전히 상승할 수 있습니다.

CVE-2023-2156

Linx 커널의 네트워킹 하위 시스템에서 RPL 프로토콜 처리와 관련된 취약점이 발견되었습니다. 이 결함은 사용자가 제공한 데이터를 적절하게 처리하지 않아 발생하며, 잠재적으로 어설션 실패를 초래할 수 있습니다. 인증되지 않은 원격 공격자가 익스플로잇할 경우 취약한 시스템에서 서비스 거부 상태를 일으킬 수 있습니다.

CVE-2022-48502

버전 6.2 이전의 Linux 커널에서 ntfs3 하위 시스템과 관련된 취약점이 발견되었습니다. ntfs3 하위 시스템이 디스크 읽기 중에 정확성을 제대로 확인하지 않았기 때문에 범위를 벗어난 읽기로 이어질 수 있습니다. ntfs_set_ea in fs/ntfs3/xattr.c.

 

중간 심각도 점수

CVE-2023-2898

리눅스 커널의 f2fs_write_end_io in fs/f2fs/data.c를 사용하여 로컬 사용자가 서비스 거부 문제를 일으킬 수 있습니다.

CVE-2023-2002

Linux 커널의 HCI 소켓 구현에서 net/bluetooth/hci_sock.c의 기능 검사 누락으로 인한 취약점이 발견되었습니다. 공격자는 이 결함을 사용하여 권한이 없는 관리 명령을 실행할 수 있습니다.

CVE-2023-0459

64비트 버전의 Linux 커널에서, Copy_from_user 를 사용하지 않습니다. __uaccess_begin_nospec를 사용하여 사용자가 "access_ok" 검사를 우회하고 커널 포인터를 copy_from_user(). 따라서 공격자는 이 취약점을 악용하여 민감한 정보를 유출할 수 있습니다.

CVE-2023-2513

Linux 커널의 ext4 파일 시스템, 특히 확장 속성에 대한 추가 인노드 크기가 처리되는 방식에서 사용 후 무료 취약점이 발견되었습니다. 로컬 사용자가 이 결함을 사용하여 시스템 충돌 또는 기타 정의되지 않은 동작을 일으킬 수 있습니다.

CVE-2023-32269

af_netrom.c 파일은 net/netrom/ 디렉터리에는 성공적으로 연결된 AF_NETROM 소켓에 대해서도 수락 작업이 허용되는 사용 후 무료 취약점이 포함되어 있습니다. 그러나 공격자가 이 취약점을 악용하려면 시스템에 네트롬 라우팅이 구성되어 있거나 공격자가 CAP_NET_ADMIN 기능을 가지고 있어야 합니다.

CVE-2023-2985

리눅스 커널의 fs/hfsplus/super.c에 있는 hfsplus_put_super에서 사용 후 무료 취약점이 발견되었습니다. 따라서 로컬 사용자도 이 결함을 사용하여 서비스 거부 문제를 일으킬 수 있습니다.

 

Linux 커널 보안을 위한 솔루션으로서의 라이브 패치 적용

결론적으로, DoS 공격과 민감한 정보 유출로부터 시스템을 보호하려면 이러한 취약점을 패치하는 것이 중요합니다. 자동화된 패치 배포를 용이하게 하는 솔루션 중 하나는 KernelCare Enterprise입니다. 이 솔루션을 사용하면 시스템을 재시작하거나 운영 중단을 겪지 않고도 보안 패치를 적용할 수 있으며, 패치가 제공되는 즉시 배포할 수 있습니다.

KernelCare Enterprise는 Debian, RHEL, Ubuntu, CentOS, AlmaLinux 및 Raspberry PI OS를 비롯한 다양한 인기 Linux 배포판에 대한 라이브 패치를 지원합니다.

라이브 패치가 작동하는 방식에 대한 자세한 내용은 이 가이드를 참조하세요.

 

이 글의 출처에는 stack.watch의 스토리가 포함되어 있습니다.

요약
최근 Linux 커널 보안 취약점
기사 이름
최근 Linux 커널 보안 취약점
설명
서비스 거부(시스템 충돌)를 일으킬 수 있는 최근 Linux 커널 보안 취약점에 대해 자세히 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기