ClickCease 리눅스 커널 취약점에 대한 우분투 18.04 보안 업데이트

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

리눅스 커널 취약점에 대한 우분투 18.04 보안 업데이트

로한 티말시나

2024년 3월 4일 TuxCare 전문가 팀

최근 우분투는 우분투 18.04의 여러 Linux 커널 취약점을 해결하는 보안 업데이트를 배포했습니다. 이 글에서는 이러한 취약점의 구체적인 내용과 그 영향 및 완화 조치에 대해 자세히 살펴보겠습니다.

 

새로운 우분투 18.04 보안 업데이트

 

CVE-2023-51780 (Cvss 3 심각도 점수: 7.0 높음)

6.6.8 이전의 Linux 커널에서 ATM(비동기 전송 모드) 하위 시스템의 경쟁 조건으로 인해 사용 후 무료 취약점이 발견되었습니다. 로컬 공격자는 이 결함을 악용하여 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-51781 (Cvss 3 심각도 점수: 7.0 높음)

6.6.8 이전의 Linux 커널에서 AppleTalk 네트워킹 하위 시스템의 경쟁 조건으로 인해 또 다른 사용 후 무료 취약점이 발견되었습니다. 로컬 공격자가 이를 악용하여 서비스 거부를 유발하거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-51782 (Cvss 3 심각도 점수: 7.0 높음)

6.6.8 이전의 Linux 커널에서 Rose X.25 프로토콜 구현의 경쟁 조건으로 인해 사용 후 무료 취약점이 발견되었습니다. 이 취약점은 로컬 공격자가 서비스 거부를 유발하거나 임의의 코드를 실행하는 데 사용할 수도 있습니다.

 

CVE-2023-7192 (Cvss 3 심각도 점수: 4.4 낮음)

우분투 18.04 보안 업데이트 중 하나는 리눅스 커널의 넷링크용 넷필터 연결 트래커에서 발견된 메모리 누수 문제를 해결합니다. 결과적으로 트래커가 일부 조건에서 참조 카운팅을 제대로 수행하지 못했습니다. 로컬 공격자는 이를 이용해 참조 카운트 오버플로로 인한 서비스 거부를 일으킬 수 있습니다. 또한 권한이 없는 사용자 네임스페이스를 사용하여 로컬 권한 상승을 달성하는 데 악용될 수 있습니다.

 

CVE-2024-0565 (Cvss 3 심각도 점수: 7.4 높음)

로버트 모리스는 Linux 커널의 CIFS 네트워크 파일 시스템 구현이 특정 서버 명령 필드의 유효성을 제대로 검사하지 않아서 범위를 벗어난 읽기 취약점을 초래한다는 사실을 발견했습니다. 공격자는 이를 이용해 서비스 거부(시스템 충돌)를 일으키거나 민감한 정보를 노출시킬 수 있습니다.

 

CVE-2024-0646 (Cvss 3 심각도 점수: 7.8 높음)

Linux 커널의 TLS 하위 시스템에서 접합된 메시지를 제대로 처리하지 않아 범위를 벗어난 쓰기 취약점이 발견되었습니다. 이 결함으로 인해 로컬 공격자는 서비스 거부를 일으키거나 잠재적으로 시스템에 대한 권한을 상승시킬 수 있습니다.

 

우분투 18.04 수명 종료 후 보안 확보하기

 

우리 모두 알다시피, Ubuntu 18.04는 이미 수명이 다하여 Ubuntu 팀의 공식 지원이 종료되었습니다. 보안 업데이트가 이루어지지 않으면 Ubuntu 18.04의 새로운 취약점이 패치되지 않아 시스템이 잠재적인 익스플로잇에 매우 취약해질 수 있습니다.

우분투 18.04에서 위의 취약점에 대한 수정 사항을 받으려면 우분투 프로를 구독해야 합니다. 하지만 우분투 프로는 상대적으로 비쌉니다. 대신 보다 저렴한 옵션인 TuxCare의 Ubuntu 18.04에 대한 수명 주기 연장 지원을 활용할 수 있습니다. TuxCare는 수명 종료일 이후 5년 동안 추가로 보안 패치를 제공합니다.

 

결론

 

우분투 보안팀은 우분투 16.04, 우분투 20.04, 우분투 22.04 등 다른 영향을 받는 시스템에서도 이러한 취약점을 해결하기 위한 패치를 발표했습니다. 새 패치를 적용하려면 우분투 시스템을 업데이트해야 합니다. 업데이트 후에는 표준 재부팅이 필요합니다. 재부팅 없이 패치를 적용하려면 KernelCare Enterprise를 사용하여 Linux 배포판에 패치를 적용할 수 있습니다. 재부팅하거나 유지 관리 기간을 예약할 필요 없이 자동으로 패치를 배포합니다.

 

이 문서의 출처는 USN-6647-1USN-6648-1에서 확인할 수 있습니다.

요약
리눅스 커널 취약점에 대한 우분투 18.04 보안 업데이트
기사 이름
리눅스 커널 취약점에 대한 우분투 18.04 보안 업데이트
설명
최근 우분투 보안 업데이트에서 해결된 Linux 커널 취약점을 살펴보고 우분투 18.04 시스템을 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기