새로운 Ubuntu Kernel 업데이트, 두 가지 로컬 권한 상승 결함을 패치합니다.
Canonical은 공격자가 시스템에 대한 권한을 상승시킬 수 있는 두 가지 보안 취약점을 패치하는 새로운 Ubuntu Kernel 업데이트를 출시했습니다. 이 보안 업데이트는 Linux Kernel 5.19를 사용하는 Ubuntu 22.10과 Ubuntu 22.04 LTS, Linux Kernel 5.15 LTS를 사용하는 Ubuntu 22.04 LTS와 Ubuntu 20.04 LTS에서 사용할 수 있습니다.
로컬 권한 상승 취약점
이번 업데이트에서 해결된 취약점 중 하나는 Linux Kernel의 tcindex 필터에서 발견된 CVE-2023-1829입니다. 기본 구조 삭제를 담당하는 tcindex_delete 함수는 완벽한 해시가 있는 경우 필터를 제대로 비활성화하지 못합니다.
그 결과, 구조가 이중으로 해제되어 잠재적으로 권한 상승 공격으로 이어질 수 있습니다. 로컬 공격자는 이 취약점을 사용하여 권한을 루트로 상승시킬 수 있습니다. Canonical은 이 문제를 해결하기 위해 TCINDEX 분류기에 대한 Kernel 지원을 비활성화해야 한다고 지적합니다.
이번 업데이트에서 패치된 또 다른 취약점은 Linux Kernel의 오버레이FS 서브시스템에서 발견된 CVE-2023-0386으로, 기능을 가진 setuid 파일에 무단으로 액세스할 수 있게 해줍니다. 특히, 이 버그는 사용자가 nosuid 마운트에서 다른 마운트로 사용 가능한 파일을 복사할 때 발생하며, 이로 인해 uid 매핑에 문제가 발생합니다. 로컬 사용자가 이 취약점을 악용하여 시스템에 대한 권한을 에스컬레이션할 수 있습니다.
따라서 영향을 받는 모든 사용자는 즉시 Kernel 보안 업데이트를 적용하는 것이 좋습니다.
새로운 Kernel 버전은 다음과 같습니다:
- Ubuntu 22.10용 Linux 이미지 5.19.0-41.42
- Linux 5.19 HWE를 사용하는 Ubuntu 22.04 LTS용 Linux 이미지 5.19.0-41.42~22.04.1
- Ubuntu 22.04 LTS용 Linux 이미지 5.15.0.71.69
- Linux 이미지 5.15.0-71.78~20.04.1을 사용하는 Ubuntu 20.04 LTS용 Linux 이미지 5.15 HWE
Kernel 보안을 유지하는 것은 시스템 보안과 가동 시간을 보장하는 데 매우 중요합니다. KernelCare Enterprise는 Linux Kernel에 대한 보안을 제공하여 시스템 재시작이나 다운타임 없이 모든 인기 배포판을 실시간 패치할 수 있습니다. KernelCare의 라이브 패치가 어떻게 작동하는지 알아보려면 여기에서 프로세스를 읽어보세요.
이 글의 출처는 9to5Linux의 기사입니다.