ClickCease Ubuntu Kernel 업데이트, 두 가지 로컬 권한 상승 결함을 패치합니다.

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

새로운 Ubuntu Kernel 업데이트, 두 가지 로컬 권한 상승 결함을 패치합니다.

로한 티말시나

2023년 5월 11일 - TuxCare 전문가 팀

Canonical은 공격자가 시스템에 대한 권한을 상승시킬 수 있는 두 가지 보안 취약점을 패치하는 새로운 Ubuntu Kernel 업데이트를 출시했습니다. 이 보안 업데이트는 Linux Kernel 5.19를 사용하는 Ubuntu 22.10과 Ubuntu 22.04 LTS, Linux Kernel 5.15 LTS를 사용하는 Ubuntu 22.04 LTS와 Ubuntu 20.04 LTS에서 사용할 수 있습니다.

 

로컬 권한 상승 취약점

이번 업데이트에서 해결된 취약점 중 하나는 Linux Kernel의 tcindex 필터에서 발견된 CVE-2023-1829입니다. 기본 구조 삭제를 담당하는 tcindex_delete 함수는 완벽한 해시가 있는 경우 필터를 제대로 비활성화하지 못합니다.

그 결과, 구조가 이중으로 해제되어 잠재적으로 권한 상승 공격으로 이어질 수 있습니다. 로컬 공격자는 이 취약점을 사용하여 권한을 루트로 상승시킬 수 있습니다. Canonical은 이 문제를 해결하기 위해 TCINDEX 분류기에 대한 Kernel 지원을 비활성화해야 한다고 지적합니다.

이번 업데이트에서 패치된 또 다른 취약점은 Linux Kernel의 오버레이FS 서브시스템에서 발견된 CVE-2023-0386으로, 기능을 가진 setuid 파일에 무단으로 액세스할 수 있게 해줍니다. 특히, 이 버그는 사용자가 nosuid 마운트에서 다른 마운트로 사용 가능한 파일을 복사할 때 발생하며, 이로 인해 uid 매핑에 문제가 발생합니다. 로컬 사용자가 이 취약점을 악용하여 시스템에 대한 권한을 에스컬레이션할 수 있습니다.

따라서 영향을 받는 모든 사용자는 즉시 Kernel 보안 업데이트를 적용하는 것이 좋습니다.

새로운 Kernel 버전은 다음과 같습니다:

  • Ubuntu 22.10용 Linux 이미지 5.19.0-41.42
  • Linux 5.19 HWE를 사용하는 Ubuntu 22.04 LTS용 Linux 이미지 5.19.0-41.42~22.04.1
  • Ubuntu 22.04 LTS용 Linux 이미지 5.15.0.71.69
  • Linux 이미지 5.15.0-71.78~20.04.1을 사용하는 Ubuntu 20.04 LTS용 Linux 이미지 5.15 HWE

Kernel 보안을 유지하는 것은 시스템 보안과 가동 시간을 보장하는 데 매우 중요합니다. KernelCare Enterprise는 Linux Kernel에 대한 보안을 제공하여 시스템 재시작이나 다운타임 없이 모든 인기 배포판을 실시간 패치할 수 있습니다. KernelCare의 라이브 패치가 어떻게 작동하는지 알아보려면 여기에서 프로세스를 읽어보세요.

 

이 글의 출처는 9to5Linux의 기사입니다.

요약
Ubuntu Kernel 업데이트, 두 가지 로컬 권한 상승 결함을 패치합니다.
기사 이름
Ubuntu Kernel 업데이트, 두 가지 로컬 권한 상승 결함을 패치합니다.
설명
새로운 Ubuntu Kernel 업데이트는 공격자가 시스템에 대한 권한을 상승시킬 수 있는 두 가지 보안 취약점을 패치합니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기