우분투 리눅스 커널 업데이트로 몇 가지 취약점이 수정되었습니다.
최근 우분투 리눅스 커널 보안 업데이트는 리눅스 커널에서 발견된 몇 가지 취약점을 수정했습니다. 이 업데이트는 우분투 23.04 및 우분투 22.04 LTS 운영 체제에서 사용할 수 있습니다. 이 글에서는 이러한 취약점을 살펴보고 잠재적인 영향과 해당 취약점의 공통 취약점 및 노출(CVE) 식별자에 대해 자세히 설명합니다.
심각도가 높은 우분투 리눅스 커널 취약점
CVE-2023-5178
알론 자하비는 Linux 커널의 NVMe-oF/TCP 하위 시스템에서 대기열 초기화 실패와 관련된 특정 상황이 제대로 처리되지 않아 사용 후 무효화 취약점이 발생하는 취약점을 발견했습니다. 이 결함을 악용하면 원격 공격자가 서비스 거부(시스템 충돌)를 유발하거나 임의의 코드를 실행할 수 있습니다.
CVE-2023-5717
부디미르 마르코비치는 Linux 커널의 perf 하위 시스템에서 이벤트 그룹 처리가 부적절하여 범위를 벗어난 쓰기 취약점이 발생할 수 있는 취약점을 발견했습니다. 로컬 공격자가 이 결함을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다.
중간 심각도 우분투 리눅스 커널 취약점
CVE-2023-39189
루카스 레옹은 Linux 커널의 넷필터 하위 시스템에서 사용자 공간에서 수신한 특정 속성의 유효성이 제대로 검증되지 않는 취약점을 발견했습니다. 이 결함을 악용하면 로컬 공격자가 서비스 거부를 일으켜 시스템 충돌을 일으키거나 커널 메모리에서 민감한 정보를 유출할 수 있습니다.
CVE-2023-39192
박선주 씨는 Linux 커널의 넷필터 하위 시스템에서 u32 패킷 콘텐츠의 유효성 검사가 제대로 이루어지지 않아 범위를 벗어난 읽기 취약점이 발생하는 결함을 발견했습니다. 로컬 공격자가 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 유발하거나 민감한 정보를 유출할 수 있습니다.
CVE-2023-39193
루카스 레옹은 리눅스 커널의 넷필터 하위 시스템에서 SCTP 데이터의 유효성 검사가 불충분하여 범위를 벗어난 읽기 취약성을 초래하는 취약점을 발견했습니다. 이 결함을 악용하면 로컬 공격자가 서비스 거부(시스템 충돌)를 유도하거나 잠재적으로 민감한 정보를 공개할 수 있습니다.
CVE-2023-39198
Linux 커널 내의 QXL 가상 GPU 드라이버에서 경합 조건이 발견되었으며, 이로 인해 사용 후 무료 취약점이 발생했습니다. 로컬 공격자가 이 결함을 악용하여 서비스 거부(시스템 충돌)를 시작하거나 임의의 코드를 실행할 수 있습니다.
결론
이러한 Linux 커널 취약점을 해결하고 안전한 환경을 유지하려면 Ubuntu 시스템을 업데이트하는 것이 필수적입니다. 그러나 표준 시스템 업데이트 후에는 재부팅이 필요하므로 심각한 다운타임을 감당할 수 없는 중요한 시스템에서는 비현실적일 수 있습니다.
이 경우 재부팅이 필요 없는 자동 패치 솔루션인 TuxCare의 KernelCare Enterprise를 사용할 수 있습니다. KernelCare는 재부팅하거나 유지 관리 기간을 예약할 필요 없이 우분투 및 기타 여러 배포판에 보안 업데이트를 자동으로 적용합니다.
KernelCare Enterprise에서 라이브 패치가 어떻게 작동하는지 알아보세요. 또는 조직의 고유한 요구 사항에 대해 TuxCare Linux 보안 전문가와 상담하세요.
이 글의 출처는 USN-6534-1에서 확인할 수 있습니다.