ClickCease 우분투 리눅스 커널 업데이트로 몇 가지 취약점이 수정되었습니다.

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

우분투 리눅스 커널 업데이트로 몇 가지 취약점이 수정되었습니다.

로한 티말시나

2023년 12월 18일 TuxCare 전문가 팀

최근 우분투 리눅스 커널 보안 업데이트는 리눅스 커널에서 발견된 몇 가지 취약점을 수정했습니다. 이 업데이트는 우분투 23.04우분투 22.04 LTS 운영 체제에서 사용할 수 있습니다. 이 글에서는 이러한 취약점을 살펴보고 잠재적인 영향과 해당 취약점의 공통 취약점 및 노출(CVE) 식별자에 대해 자세히 설명합니다.

 

심각도가 높은 우분투 리눅스 커널 취약점

 

CVE-2023-5178

알론 자하비는 Linux 커널의 NVMe-oF/TCP 하위 시스템에서 대기열 초기화 실패와 관련된 특정 상황이 제대로 처리되지 않아 사용 후 무효화 취약점이 발생하는 취약점을 발견했습니다. 이 결함을 악용하면 원격 공격자가 서비스 거부(시스템 충돌)를 유발하거나 임의의 코드를 실행할 수 있습니다.

 

CVE-2023-5717

부디미르 마르코비치는 Linux 커널의 perf 하위 시스템에서 이벤트 그룹 처리가 부적절하여 범위를 벗어난 쓰기 취약점이 발생할 수 있는 취약점을 발견했습니다. 로컬 공격자가 이 결함을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다.

 

중간 심각도 우분투 리눅스 커널 취약점

 

CVE-2023-39189

루카스 레옹은 Linux 커널의 넷필터 하위 시스템에서 사용자 공간에서 수신한 특정 속성의 유효성이 제대로 검증되지 않는 취약점을 발견했습니다. 이 결함을 악용하면 로컬 공격자가 서비스 거부를 일으켜 시스템 충돌을 일으키거나 커널 메모리에서 민감한 정보를 유출할 수 있습니다.

 

CVE-2023-39192

박선주 씨는 Linux 커널의 넷필터 하위 시스템에서 u32 패킷 콘텐츠의 유효성 검사가 제대로 이루어지지 않아 범위를 벗어난 읽기 취약점이 발생하는 결함을 발견했습니다. 로컬 공격자가 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 유발하거나 민감한 정보를 유출할 수 있습니다.

 

CVE-2023-39193

루카스 레옹은 리눅스 커널의 넷필터 하위 시스템에서 SCTP 데이터의 유효성 검사가 불충분하여 범위를 벗어난 읽기 취약성을 초래하는 취약점을 발견했습니다. 이 결함을 악용하면 로컬 공격자가 서비스 거부(시스템 충돌)를 유도하거나 잠재적으로 민감한 정보를 공개할 수 있습니다.

 

CVE-2023-39198

Linux 커널 내의 QXL 가상 GPU 드라이버에서 경합 조건이 발견되었으며, 이로 인해 사용 후 무료 취약점이 발생했습니다. 로컬 공격자가 이 결함을 악용하여 서비스 거부(시스템 충돌)를 시작하거나 임의의 코드를 실행할 수 있습니다.

 

결론

 

이러한 Linux 커널 취약점을 해결하고 안전한 환경을 유지하려면 Ubuntu 시스템을 업데이트하는 것이 필수적입니다. 그러나 표준 시스템 업데이트 후에는 재부팅이 필요하므로 심각한 다운타임을 감당할 수 없는 중요한 시스템에서는 비현실적일 수 있습니다.

이 경우 재부팅이 필요 없는 자동 패치 솔루션인 TuxCare의 KernelCare Enterprise를 사용할 수 있습니다. KernelCare는 재부팅하거나 유지 관리 기간을 예약할 필요 없이 우분투 및 기타 여러 배포판에 보안 업데이트를 자동으로 적용합니다.

KernelCare Enterprise에서 라이브 패치가 어떻게 작동하는지 알아보세요. 또는 조직의 고유한 요구 사항에 대해 TuxCare Linux 보안 전문가와 상담하세요.

 

이 글의 출처는 USN-6534-1에서 확인할 수 있습니다.

요약
우분투 리눅스 커널 업데이트로 몇 가지 취약점이 수정되었습니다.
기사 이름
우분투 리눅스 커널 업데이트로 몇 가지 취약점이 수정되었습니다.
설명
서비스 거부를 일으킬 수 있는 12가지 취약점을 해결하는 최신 Ubuntu Linux 커널 업데이트를 살펴보세요. 지금 시스템을 보호하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기