뉴스광장
클라우드/리눅스에 관한 뉴스를 제공합니다.
보안 분류

리눅스 권한 상승 취약점 보안 업데이트 권고

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

□ 개요


 o 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표 [1][2]

 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 영향받는 제품을 이용 중인 사용자는 최신 버전으로 보안 업데이트 권고


□ 설명


 o 배치 요청 시 Netfilter의 nf_tables에서 Use-After-Free 취약점을 악용하여 발생하는 로컬 권한 상승 취약점 (CVE-2023-32233)


□ 영향받는 버전


 o Linux Kernel 6.3.1 이하 버전을 사용하는 시스템


□ 해결 방안


 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행

 o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행


- Debian [3]

- Red Hat/CentOS [4]

- SUSE/openSUSE [5]

- Fedora [6]


□ 용어 정리


 o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용) 하여 발생하는 취약점


□ 기타 문의사항


 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]


[1] https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/?id=c1592a89942e9678f7d9c8030efa777c0d57edab

[2] https://www.openwall.com/lists/oss-security/2023/05/08/4

[3] https://security-tracker.debian.org/tracker/CVE-2023-32233

[4] https://access.redhat.com/security/cve/CVE-2023-32233

[5] https://www.suse.com/security/cve/CVE-2023-32233.html

[6] https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2023-32233


□ 작성 : 침해사고분석단 취약점분석팀

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,154 명
  • 현재 강좌수 :  36,484 개
  • 현재 접속자 :  225 명