□개요 o리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표[1][2] o공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로,영향받는 제품을 이용 중인 사용자는 최신 버전으로 보안 업데이트 권고 □설명 o배치 요청 시Netfilter의nf_tables에서Use-After-Free취약점을 악용하여 발생하는 로컬 권한 상승 취약점(CVE-2023-32233) □영향받는 버전 o Linux Kernel 6.3.1이하 버전을 사용하는 시스템 □해결 방안 o해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 o보안 업데이트가 공개된 운영체제를 운영하고 있을 경우,참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행 - Debian [3] - Red Hat/CentOS [4] - SUSE/openSUSE [5] - Fedora [6] □용어 정리 o Use-After-Free취약점:소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점 □기타 문의사항 o한국인터넷진흥원 인터넷침해대응센터:국번없이118 [참고사이트] [2]https://www.openwall.com/lists/oss-security/2023/05/08/4 [3]https://security-tracker.debian.org/tracker/CVE-2023-32233 [4]https://access.redhat.com/security/cve/CVE-2023-32233 [5]https://www.suse.com/security/cve/CVE-2023-32233.html [6]https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2023-32233 □작성:침해사고분석단 취약점분석팀 |