ClickCease 좀비로드 2: KernelCare 팀이 함께합니다! - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

좀비로드 2: KernelCare 팀이 개발 중입니다!

2019년 11월 13일 TuxCare 홍보팀

좀비로드2

방금 새로운 인텔 CPU 취약점에 대한 소식을 들었으며, 이에 대한 패치를 만들기 위해 KernelCare 팀에서 작업에 착수했음을 알려드립니다.
블로그를 구독하여 최신 소식을 바로 받아보세요.

취약점은 다음과 같습니다.

 

1. CVE-2019-11135: TSX 비동기 중단(TAA)

이는 트랜잭션 동기화 확장(TSX) 기능이 있는 인텔 칩에 영향을 줍니다.

이 취약점은 이전의 MDS 취약점과 유사하므로 MDS에 대한 치료법을 적용했다면 이 취약점으로부터도 안전할 것입니다.

그러나 TSX가 활성화된 최신 인텔 CPU를 사용 중이지만 MDS의 영향을 받지 않는 경우 CPU의 마이크로코드를 업데이트하고 Kernel을 패치해야 합니다.

 

11월 18일 월요일 업데이트

 

TSA(CVE-2019-11135)는 KernelCare가 지원하는 모든 Kernel에서 MDS 완화를 통해 처리됩니다. KernelCare는 화이트리스트에 포함되지 않은 모든 CPU에 MDS를 적용합니다. 현재 이 화이트리스트에는 TSA에 영향을 받는 CPU가 없으므로 TSA를 완화하기 위해 KernelCare의 추가 패치가 필요하지 않습니다. TSA에 영향을 받는 CPU를 사용하는 사용자에게는 해당 공급업체의 최신 CPU 마이크로코드로 업데이트할 것을 권장합니다.

 

2. CVE-2018-12207: 프로세서 머신 검사 오류(MCEPSC 또는 iTLB 멀티히트)

프로세서 머신 검사 오류 취약점은 가상화된 환경에 영향을 미칩니다.

이 취약점을 악용하면 확장 페이지 테이블(EPT)이 활성화된 경우 호스트 시스템이 중단될 수 있습니다.

 

12월 2일 월요일부터 업데이트

 

KernelCare 팀에서 CVE-2018-12207에 대한 Centos7, Centos7-Plus, RHEL7, OEL 7 패치를 테스트 피드에 릴리스했습니다. KernelCare 테스트 피드를 통해 새 패치를 더 일찍 사용할 수 있습니다.

테스트 피드에서 패치를 설치하려면 다음 명령을 실행하세요:

kcarectl -test -update

 

프로덕션 업데이트를 사용할 수 있는 경우 KernelCare는 일반 피드를 자동으로 사용합니다.

블로그를 구독하여 운영 중인 패치에 대한 최신 소식을 받아보세요.

 

3. CVE-2019-0155, CVE-2019-0154: i915 그래픽 하드웨어

CVE-2019-0155는 권한이 없는 사용자에게 시스템 권한 상승을 허용할 수 있습니다.

CVE-2019-0154는 권한이 없는 사용자가 그래픽 카드의 전원 관리가 특정 최소 전력 사용 상태로 전환될 때 특정 메모리 위치(MMIO 레지스터)를 읽음으로써 시스템을 중단시킬 수 있습니다(효과적으로 DoS 상황을 만들 수 있음).

 

우리가 하는 일

모든 주요 취약점과 마찬가지로, KernelCare 모니터링 팀이 취약점에 대해 듣자마자 개발자와 분석가는 KernelCare Linux Kernel 라이브 패치 소프트웨어에 대한 조사, 평가, 개발 및 코딩 패치를 위한 세부 프로세스를 시작합니다.

다음 금요일인 11월 29일에 첫 번째 패치를 배포할 예정입니다. 진행 상황을 여기에서 보고드리고 준비가 되면 마이그레이션 지침과 패치 위치를 알려드리겠습니다. 블로그를 구독하시면 최신 소식을 바로 받아보실 수 있습니다.

7일 지원되는 KernelCare 무료 체험판 받기 

 

자세히 읽어보세요:

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기