리눅스 권한 상승 취약점 보안 업데이트 권고

2023-05-11

개요

o리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표[1][2]

o공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로,영향받는 제품을 이용 중인 사용자는 최신 버전으로 보안 업데이트 권고

설명

o배치 요청 시Netfilternf_tables에서Use-After-Free취약점을 악용하여 발생하는 로컬 권한 상승 취약점(CVE-2023-32233)

영향받는 버전

o Linux Kernel 6.3.1이하 버전을 사용하는 시스템

해결 방안

o해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행

o보안 업데이트가 공개된 운영체제를 운영하고 있을 경우,참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행

- Debian [3]

- Red Hat/CentOS [4]

- SUSE/openSUSE [5]

- Fedora [6]

용어 정리

o Use-After-Free취약점:소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점

기타 문의사항

o한국인터넷진흥원 인터넷침해대응센터:국번없이118

[참고사이트]

[1]https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/?id=c1592a89942e9678f7d9c8030efa777c0d57edab

[2]https://www.openwall.com/lists/oss-security/2023/05/08/4

[3]https://security-tracker.debian.org/tracker/CVE-2023-32233

[4]https://access.redhat.com/security/cve/CVE-2023-32233

[5]https://www.suse.com/security/cve/CVE-2023-32233.html

[6]https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2023-32233

작성:침해사고분석단 취약점분석팀