ClickCease Zombieload 2: CentOS, RHEL 및 OEL용 패치 준비 완료 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

좀비로드 2: CentOS, RHEL 및 OEL용 패치가 준비되었습니다.

2019년 12월 12일 TuxCare 홍보팀

좀비로드2-준비1

KernelCare 팀은 CVE-2018-12207에 대한 Centos7, Centos7-Plus, RHEL7, OEL 7 패치를 프로덕션 피드에 릴리스했습니다.

KernelCare 사용자는 패치를 자동으로 받게 됩니다. 테스트 피드에서 패치를 설치한 경우 프로덕션 업데이트가 자동으로 적용됩니다.

현재 나머지 배포판에 대한 패치를 작업 중입니다.

블로그를 구독하여 운영 중인 패치에 대한 최신 소식을 받아보세요.

 

7일 지원되는 KernelCare 무료 체험판 받기 

 

 

CVE-2018-12207: 프로세서 머신 검사 오류(MCEPSC 또는 iTLB 멀티히트) 정보

프로세서 머신 검사 오류 취약점은 가상화된 환경에 영향을 미칩니다.

이 취약점을 악용하면 확장 페이지 테이블(EPT)이 활성화된 경우 호스트 시스템이 중단될 수 있습니다.

 

좀비로드2 취약점 집합의 기타 CVE:

1. CVE-2019-11135: TSX 비동기 중단(TAA)

이는 트랜잭션 동기화 확장(TSX) 기능이 있는 인텔 칩에 영향을 줍니다.

이 취약점은 이전의 MDS 취약점과 유사하므로 MDS에 대한 치료법을 적용했다면 이 취약점으로부터도 안전할 것입니다.

그러나 TSX가 활성화된 최신 인텔 CPU를 사용 중이지만 MDS의 영향을 받지 않는 경우 CPU의 마이크로코드를 업데이트하고 Kernel을 패치해야 합니다.

TSA(CVE-2019-11135)는 KernelCare가 지원하는 모든 Kernel에서 MDS 완화를 통해 처리됩니다. KernelCare는 화이트리스트에 포함되지 않은 모든 CPU에 MDS를 적용합니다. 현재 이 화이트리스트에는 TSA에 영향을 받는 CPU가 없으므로 TSA를 완화하기 위해 KernelCare의 추가 패치가 필요하지 않습니다. TSA에 영향을 받는 CPU를 사용하는 사용자에게는 해당 공급업체의 최신 CPU 마이크로코드로 업데이트할 것을 권장합니다.

 

2. CVE-2019-0155, CVE-2019-0154: i915 그래픽 하드웨어

CVE-2019-0155는 권한이 없는 사용자에게 시스템 권한 상승을 허용할 수 있습니다.

CVE-2019-0154는 권한이 없는 사용자가 그래픽 카드의 전원 관리가 특정 최소 전력 사용 상태로 전환될 때 특정 메모리 위치(MMIO 레지스터)를 읽음으로써 시스템을 중단시킬 수 있습니다(효과적으로 DoS 상황을 만들 수 있음).

 

우리가 하는 일

모든 주요 취약점과 마찬가지로, KernelCare 모니터링 팀이 취약점에 대해 듣자마자 개발자와 분석가는 KernelCare Linux Kernel 라이브 패치 소프트웨어에 대한 조사, 평가, 개발 및 코딩 패치를 위한 세부 프로세스를 시작합니다.

첫 번째 패치 제공을 시작했으며 진행 상황을 여기에서 보고하고 준비가 되면 마이그레이션 지침과 패치 위치를 제공할 예정입니다. 블로그를 구독하시면 최신 소식을 바로 받아보실 수 있습니다.

 

 

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기