우분투, 몇 가지 리눅스 커널 AWS 취약점 수정
Linux 커널의 몇 가지 취약점이 발견되었으며, 이는 AWS(Amazon Web Services) 시스템에도 영향을 미칩니다. Canonical은 이러한 취약점을 해결하는 중요한 보안 패치를 발표했습니다. 이러한 결함은 주로 경쟁 조건과 메모리 관리 오류를 포함하며, 이를 악용하여 시스템 충돌이나 무단 작업을 일으킬 수 있습니다. 다음은 이러한 취약점 중 일부와 보안을 유지하는 방법에 대해 자세히 살펴보는 내용입니다.
Linux 커널 AWS 취약점 개요
CVE-2024-22099
유슈안 후는 리눅스 커널 내의 블루투스 RFCOMM 프로토콜 드라이버에서 경쟁 조건을 발견했습니다. 이 결함은 NULL 포인터 역참조로 이어지며, 공격자는 이를 악용하여 시스템을 충돌시켜 서비스 거부(DoS)를 일으킬 수 있습니다.
CVE-2024-24860
Linux 커널의 Bluetooth 하위 시스템에서 또 다른 경쟁 조건이 발견되었습니다. 이 결함은 또한 NULL 포인터 역참조로 이어지며, 권한 있는 로컬 공격자가 이를 악용하여 시스템을 다운시킬 수 있습니다.
CVE-2024-35835
이 취약점은 Linux 커널의 net/mlx5e 모듈에서 이중 무료 오류와 관련이 있습니다. kvzalloc에 의한 할당에 실패하면 arfs_create_groups
함수는 리소스를 두 번 해제하여 시스템 불안정이나 충돌을 일으킬 수 있습니다.
CVE-2024-39292
Linux 커널에서 윈치 인터럽트 요청(IRQ)을 등록하면 시스템 패닉으로 이어질 수 있는 취약점이 발견되었습니다. 이 결함은 윈치가 핸들러 목록에 너무 늦게 추가될 때 발생하여 시스템 충돌을 유발할 수 있는 인터럽트에 취약하게 만들었습니다. 이 문제는 인터럽트를 허용하기 전에 윈치가 제대로 등록되었는지 확인하는 방식으로 수정되었습니다.
CVE-2023-52760
GFS2(글로벌 파일 시스템 2) 구성 요소에서 부적절한 정리 절차로 인해 슬래브 사용 후 해제 오류가 발견되었습니다. 구체적으로, 이 취약점으로 인해 해제된 메모리에 액세스하여 예측할 수 없는 시스템 동작 또는 충돌이 발생하는 사용 후 사용 상태가 발생할 수 있습니다.
CVE-2023-52806
ALSA(고급 리눅스 사운드 아키텍처) 구성 요소의 이 취약점은 오디오 스트림을 할당할 때 잠재적인 널 포인터 역참조와 관련이 있습니다. 결합된 스트림을 잘못 할당하면 특히 복잡한 오디오 작업 중에 충돌이 발생할 수 있습니다.
보안을 유지하는 방법
이러한 취약점으로부터 AWS 시스템을 보호하려면 최신 보안 업데이트를 적용하는 것이 중요합니다. 이러한 패치는 Linux 커널의 결함을 해결하여 잠재적인 공격으로부터 시스템을 보호합니다. AWS에서 영향을 받는 Linux 커널 버전, 특히 우분투 16.04 및 우분투 18.04를 실행하는 사용자는 즉시 보안 업데이트를 적용해야 합니다.
또한 Ubuntu 16.04 및 18.04는 수명 종료(EOL)에 도달했다는 점을 기억하는 것이 중요합니다. 따라서 ESM(확장 보안 유지 관리)을 통해 보안 업데이트를 받으려면 Ubuntu Pro 구독이 필요합니다.
보다 비용 효율적인 솔루션을 찾는 조직을 위해 TuxCare의 ELS(확장 수명 주기 지원)는 공식 수명 종료일 이후 최대 5년 동안 공급업체 등급 보안 패치를 제공합니다. 지원되는 배포판에는 CentOS 6, 7 및 8, CentOS Stream 8, Oracle Linux 6 및 7, Ubuntu 16.04 및 18.04가 포함됩니다.
또한, 시스템 재부팅 없이 실행 중인 커널에 보안 업데이트를 적용할 수 있는 KernelCare Enterprise 라이브 패치 도구도 제공합니다. KernelCare 팀은 위의 Linux 커널 AWS 취약점에 대한 라이브 패치를 배포하기 위해 적극적으로 노력하고 있습니다. 패치의 릴리스 상태를 추적하려면 CVE 추적기 페이지를 방문하세요.
자동화된 재부팅 없는 패치를 통해 Linux 패치 방식을 현대화하는 방법에 대해 알아보려면 TuxCare 보안 전문가에게 질문을 보내세요.
출처: USN-6972-2