보안 권고문

Linux Kernel 보안 업데이트 권고

개요

 

Linux Kernel에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2021-47541

  • Linux Kernel 버전 : 4.7(포함) ~ 4.14.257(제외)
  • Linux Kernel 버전 : 4.15(포함) ~ 4.19.220(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.164(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.84(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.7(제외)

 

CVE-2021-47571

  • Linux Kernel 버전 : 3.2(포함) ~ 4.4.294(제외)
  • Linux Kernel 버전 : 4.5(포함) ~ 4.9.292(제외)
  • Linux Kernel 버전 : 4.10(포함) ~ 4.14.257(제외)
  • Linux Kernel 버전 : 4.15(포함) ~ 4.19.219(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.163(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.83(제외) 
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.6(제외)

 

CVE-2021-47521

  • Linux Kernel 버전 : 3.2(포함) ~ 4.4.295(제외)
  • Linux Kernel 버전 : 4.5(포함) ~ 4.9.293(제외)
  • Linux Kernel 버전 : 4.10(포함) ~ 4.14.258(제외)
  • Linux Kernel 버전 : 4.15(포함) ~ 4.19.221(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.165(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.85(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.8(제외)

 

CVE-2021-47525

  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.7(제외)

 

CVE-2021-47520

  • Linux Kernel 버전 : 2.6.37(포함) ~ 4.4.295(제외)
  • Linux Kernel 버전 : 4.5(포함) ~ 4.9.293(제외)
  • Linux Kernel 버전 : 4.10(포함) ~ 4.14.258(제외)
  • Linux Kernel 버전 : 4.15(포함) ~ 4.19.221(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.165(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.85(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.8(제외)

 

CVE-2024-36971

  • Linux Kernel 버전 : 4.6(포함) ~ 6.9.4(제외)
  • Linux Kernel 버전 : 6.10.0 rc1

 

CVE-2024-26594

  • Linux Kernel 버전 : ~ 5.15.149(제외)
  • Linux Kernel 버전 : 5.16.0(포함) ~ 6.1.75(제외)
  • Linux Kernel 버전 : 6.2.0(포함) ~ 6.6.14(제외)
  • Linux Kernel 버전 : 6.7.0(포함) ~ 6.7.2(제외)

 

CVE-2024-36477

  • Linux Kernel 버전 : ~ 6.6.0(제외)
  • Linux Kernel 버전 : 6.6.1(포함) ~ 6.6.33(제외)
  • Linux Kernel 버전 : 6.9(포함) ~ 6.9.4(제외)
  • Linux Kernel 버전 : 6.10.0-rc1
     

CVE-2024-39277

  • Linux Kernel 버전 : ~5.11(제외)
  • Linux Kernel 버전 : 5.15(포함) ~ 5.15.161(제외)
  • Linux Kernel 버전 : 6.1(포함) ~ 6.1.93(제외)
  • Linux Kernel 버전 : 6.6(포함) ~ 6.6.33(제외)
  • Linux Kernel 버전 : 6.9(포함) ~ 6.9.4(제외)
  • Linux Kernel 버전 : 6.10.0-rc1

 

해결된 취약점

 

CVE-2021-47541 : mlx4_en_try_alloc_resources() 함수에서 mlx4_en_copy_priv() 실패 시에 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47571 :  free_rtllib() 함수가 dev 포인터를 해제한 후, 다음 줄에서 해당 포인터를 사용하여 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47521 : ems_pcmcia_add_card() 함수에서 마지막 채널이 사용 불가능한 경우 dev가 해제된 후 다시 사용되어 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47525 : 드라이버를 unbind할 때 포트를 등록 해제하지 않아, 해제된 드라이버 데이터를 사용하게 되어 발생하는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10)
CVE-2021-47520 : netif_receive_skb(skb) 호출 후 skb를 참조하여 발생하는 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.10
CVE-2024-36971 : __dst_negative_advice() 함수가 올바른 RCU 규칙을 적용하지 않아 sk->dst_cache를 제대로 초기화하지 않고 dst_release(old_dst)를 호출할 수 있어, 사용 후 메모리 액세스가 발생할 수 있는 use after free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.12)
CVE-2024-26594 : ksmbd에서 클라이언트의 세션 설정 요청에서 유효하지 않은 메커니즘 토큰을 받았을 때, 이를 검증하고 유효하지 않으면 오류를 발생시키는 처리 과정에서 발생할 수 있는 취약점 (7.1 High, CVSS V3.1 등록일자 : 2024.04.19)
CVE-2024-36477 : Linux Kernel의 tpm_tis_spi에서 SPI 헤더의 크기를 고려하지 않고 TPM SPI 전송 버퍼를 할당하여, 최대 전송 길이와 버퍼 크기를 계산할 때 헤더를 포함하지 않아 발생하는 버퍼 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.24)
CVE-2024-39277 : Linux Kernel에서 NUMA_NO_NODE 값을 제대로 처리하지 않아 cpumask_of_node() 호출 시 범위를 벗어난 인덱스로 인하여 발생하는 배열 인덱스를 초과하는 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.06.24)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

CVE-2021-47541

  • Linux Kernel 버전 : 4.14.257
  • Linux Kernel 버전 : 4.19.220
  • Linux Kernel 버전 : 5.4.164
  • Linux Kernel 버전 : 5.10.84
  • Linux Kernel 버전 : 5.15.7
  • Linux Kernel 버전 : 5.16

 

CVE-2021-47571

  • Linux Kernel 버전 : 4.4.294
  • Linux Kernel 버전 : 4.9.292
  • Linux Kernel 버전 : 4.14.257
  • Linux Kernel 버전 : 4.19.219
  • Linux Kernel 버전 : 5.4.163
  • Linux Kernel 버전 : 5.10.83
  • Linux Kernel 버전 : 5.15.6
  • Linux Kernel 버전 : 5.16

 

CVE-2021-47521

  • Linux Kernel 버전 : 4.4.295
  • Linux Kernel 버전 : 4.9.293
  • Linux Kernel 버전 : 4.14.258
  • Linux Kernel 버전 : 4.19.221
  • Linux Kernel 버전 : 5.4.165
  • Linux Kernel 버전 : 5.10.85
  • Linux Kernel 버전 : 5.15.8
  • Linux Kernel 버전 : 5.16

 

CVE-2021-47525

  • Linux Kernel 버전 : 5.15.7
  • Linux Kernel 버전 : 5.16

 

CVE-2021-47520

  • Linux Kernel 버전 : 4.4.295
  • Linux Kernel 버전 : 4.9.293
  • Linux Kernel 버전 : 4.14.258
  • Linux Kernel 버전 : 4.19.221
  • Linux Kernel 버전 : 5.4.165
  • Linux Kernel 버전 : 5.10.85
  • Linux Kernel 버전 : 5.15.8
  • Linux Kernel 버전 : 5.16

 

CVE-2024-36971

  • Linux Kernel 버전 : 6.10.0 rc2

 

CVE-2024-26594

  • Linux Kernel 버전 : 5.15.149
  • Linux Kernel 버전 : 6.1.75
  • Linux Kernel 버전 : 6.6.14
  • Linux Kernel 버전 : 6.7.2
  • Linux Kernel 버전 : 6.8-rc1

 

CVE-2024-36477

  • Linux Kernel 버전 : 6.6.33
  • Linux Kernel 버전 : 6.9.4
  • Linux Kernel 버전 : 6.10.0-rc2

CVE-2024-39277

  • Linux Kernel 버전 : 5.15.161
  • Linux Kernel 버전 : 6.1.93
  • Linux Kernel 버전 : 6.6.33
  • Linux Kernel 버전 : 6.9.4
  • Linux Kernel 버전 : 6.10.0-rc2

 

참고 사이트

 

[1] CVE-2021-47541 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47541

[2] CVE-2021-47541: net/mlx4_en: Fix an use-after-free bug in mlx4_en_try_alloc_resources()

https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/

[3] CVE-2021-47571 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47571

[4] CVE-2021-47571: staging: rtl8192e: Fix use after free in _rtl92e_pci_disconnect()

https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47571-05b5@gregkh/

[5] CVE-2021-47571 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47571#VulnChangeHistorySection

[6] CVE-2021-47521: can: sja1000: fix use after free in ems_pcmcia_add_card()

https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47521-8637@gregkh/

[7] CVE-2021-47525 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47525

[8] CVE-2021-47525: serial: liteuart: fix use-after-free and memleak on unbind

https://lore.kernel.org/linux-cve-announce/2024052434-CVE-2021-47525-2b58@gregkh/

[9] CVE-2021-47520 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47520

[10] CVE-2021-47520: can: pch_can: pch_can_rx_normal: fix use after free

https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47520-af45@gregkh/

[11] CVE-2024-36971 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-36971#match-13067107

[12] CVE-2024-36971: net: fix __dst_negative_advice() race

https://lore.kernel.org/linux-cve-announce/20240610090330.1347021-2-lee@kernel.org/

[13] CVE-2024-26594 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26594

[14] CVE-2024-26594: ksmbd: validate mech token in session setup

https://lore.kernel.org/linux-cve-announce/2024022325-CVE-2024-26594-1cbc@gregkh/

[15] CVE-2024-36477 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-36477

[16] CVE-2024-36477: tpm_tis_spi: Account for SPI header when allocating TPM SPI xfer buffer

https://lore.kernel.org/linux-cve-announce/2024062150-CVE-2024-36477-7063@gregkh/

[17] CVE-2024-39277 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39277#VulnChangeHistorySection

[18] CVE-2024-39277: dma-mapping: benchmark: handle NUMA_NO_NODE correctly

https://lore.kernel.org/linux-cve-announce/2024062119-CVE-2024-39277-11f7@gregkh/