ClickCease 여러 Linux 커널 인텔 IoTG 취약점 수정

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

여러 Linux 커널 인텔 IoTG 취약점 수정

로한 티말시나

2023년 10월 25일 - TuxCare 전문가 팀

최근 우분투 보안 업데이트에서 우분투 22.04 LTS 운영 체제의 여러 인텔 IoTG 취약점에 대한 패치가 릴리스되었습니다. 이러한 보안 취약점을 해결하려면 Linux-intel-iotg 패키지(Intel IoT 플랫폼용 Linux 커널)를 최신 버전으로 업데이트하는 것이 필수적입니다.

이 문서에서는 발견된 취약점 중 일부와 관련 위험에 대해 자세히 설명합니다.

 

심각도가 높은 인텔 IoTG 취약점

CVE-2023-2156

Linux 커널의 IPv6 RPL 프로토콜 구현에서 사용자가 제공한 데이터를 적절하게 관리하지 못하는 취약점이 발견되었습니다. 이를 악용하면 원격 공격자가 서비스 거부를 유발하여 시스템 충돌을 일으킬 수 있습니다.

 

CVE-2023-34319

로스 라거월은 Linux 커널의 Xen 넷백 백엔드 드라이버에서 취약점을 발견했습니다. 이 결함은 반가상화된 네트워크 프런트엔드에서 발생하는 특정 비정형 패킷을 부적절하게 처리하여 버퍼 오버플로를 초래하는 것과 관련이 있습니다. 게스트 가상 머신 내의 공격자가 이를 악용하여 서비스 거부를 트리거하여 호스트 시스템 충돌을 유발하거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-4244

Bien Pham은 Linux 커널의 넷필터 하위 시스템에서 경쟁 조건을 감지하여 사용 후 무료 취약점을 발생시켰습니다. 로컬 사용자가 이를 악용하여 서비스 거부를 트리거하여 시스템 충돌을 유발하거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-42753

카일 젱은 리눅스 커널의 넷필터 하위 시스템에서 배열 오프셋이 정확하게 계산되지 않아 범위를 벗어난 쓰기 취약성을 초래하는 문제를 발견했습니다. 로컬 사용자가 이 취약점을 악용하여 잠재적으로 서비스 거부(시스템 충돌)를 유도하거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-44466

텔포드 윌리엄스는 Linux 커널의 Ceph 파일 시스템 메신저 프로토콜 구현에서 버퍼 오버플로 취약점을 발견했습니다. 이 문제는 특정 상황에서 프레임 세그먼트 길이의 유효성 검사가 제대로 이루어지지 않아서 발생했습니다. 원격 공격자가 이 결함을 악용하여 서비스 거부를 유발하여 시스템 충돌을 일으키거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-4622

빙-정 빌리 정은 특정 상황에서 리눅스 커널의 유닉스 도메인 소켓 구현 내에서 경쟁 조건을 확인했습니다. 이 취약점으로 인해 로컬 공격자가 잠재적으로 악용하여 서비스 거부를 유발하거나 임의의 코드를 실행할 수 있는 사용 후 무료 시나리오가 발생했습니다.

 

CVE-2023-4623

부디미르 마르코비치는 리눅스 커널의 qdisc 구현에서 내부 클래스의 유효성이 적절하게 검증되지 않은 취약점을 발견했으며, 이로 인해 사용 후 자유 취약점이 발생했습니다. 로컬 사용자가 이 결함을 악용하여 서비스 거부를 트리거하여 시스템 충돌을 일으키거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-4881

알렉스 번버그는 리눅스 커널의 넷필터 하위 시스템에서 레지스터 길이 유효성 검사가 부적절하여 범위를 벗어난 쓰기 취약점이 발생하는 취약점을 발견했습니다. 로컬 공격자가 이 취약점을 악용하여 서비스 거부를 시작하고 잠재적으로 시스템 충돌을 일으킬 수 있습니다.

 

CVE-2023-4921

Linux 커널 내의 빠른 공정 큐잉 스케줄러 구현에서 결함이 발견되었습니다. 특정 조건에서 네트워크 패킷을 올바르게 관리하지 못하여 사용 후 무료 취약점이 발생했습니다. 로컬 공격자가 이 문제를 악용하여 서비스 거부를 트리거하여 잠재적으로 시스템 충돌을 유발하거나 임의의 코드를 실행할 수 있습니다.

 

 

심각도 및 중간 심각도 인텔 IoTG 취약점

CVE-2023-20569

다니엘 트루히요, 요하네스 위키너, 카베 라자비는 특정 AMD 프로세서에서 추측 실행 및 분기 예측을 사용하는 취약점을 발견했습니다. 이 결함은 잠재적으로 추측적 부채널 공격을 통해 무단 메모리 읽기를 가능하게 할 수 있습니다. 로컬 공격자는 이를 악용하여 커널 메모리를 포함한 민감한 데이터를 유출할 수 있습니다.

 

CVE-2023-38432

치옌 창은 명령 페이로드의 크기를 적절하게 검증하지 못하는 Linux 커널의 KSMBD 구현 내 취약점을 발견했습니다. 이 결함으로 인해 범위를 벗어난 읽기 취약점이 발생했습니다. 원격 공격자가 이 문제를 악용하여 잠재적으로 서비스 거부를 유도하여 시스템 충돌을 일으킬 수 있습니다.

 

CVE-2023-42752

카일 젱은 리눅스 커널의 네트워킹 스택 구현에서 특정 상황에서 skb 객체 크기가 적절하게 검증되지 않는 결함을 발견했습니다. 공격자는 이 취약점을 악용하여 잠재적으로 서비스 거부(시스템 충돌)를 트리거하거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-42755

카일 젱은 리눅스 커널의 IPv4 리소스 예약 프로토콜(RSVP) 분류기 구현 내에서 범위를 벗어난 읽기 취약점을 발견했습니다. 이 결함은 로컬 공격자가 악용하여 서비스 거부를 유발하여 시스템 충돌을 일으킬 수 있습니다. 이 취약점을 해결하기 위해 커널의 RSVP에 대한 패킷 분류기 지원이 제거되었다는 점에 유의해야 합니다.

 

CVE-2023-42756

카일 젱은 리눅스 커널의 넷필터 하위 시스템, 특히 특정 조건에서의 IP 세트 작업에서 경쟁 조건을 발견했습니다. 로컬 공격자가 이 취약점을 악용하여 서비스 거부를 시작하고 시스템 충돌을 일으킬 수 있습니다.

 

최종 생각

이러한 인텔 IoTG 취약점을 완화하려면 표준 시스템 업데이트를 수행하는 것이 중요합니다. 업데이트된 패키지 버전은 우분투 보안 공지에서 확인할 수 있습니다. 시스템 업데이트 후에는 컴퓨터를 재부팅하여 필요한 모든 변경 사항을 적용해야 합니다.

시스템 재부팅이 필요 없는 보다 간소화된 패치 접근 방식을 원한다면 KernelCare Enterprise를 사용하는 것이 좋습니다. 이 포괄적인 라이브 패치 솔루션은 Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux 등과 같은 주요 Linux 배포판과 호환됩니다. KernelCare는 모든 보안 패치를 자동으로 적용하므로 시스템 재부팅이나 유지 관리 창이 필요하지 않습니다.

 

이 글의 출처는 USN-6445-1에서 확인할 수 있습니다.

요약
여러 Linux 커널 인텔 IoTG 취약점 수정
기사 이름
여러 Linux 커널 인텔 IoTG 취약점 수정
설명
최근 우분투 보안 업데이트에는 우분투 22.04 LTS 운영 체제의 여러 중요 인텔 IoTG 취약성에 대한 패치가 포함되어 있습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기