보안 권고문

Linux Kernel 보안 업데이트 권고

개요

 

Linux Kernel에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2024-26907

  • Linux Kernel 버전 : ~ 5.10.214(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.153(제외)
  • Linux Kernel 버전 : 5.16(포함) ~ 6.1.83(제외)
  • Linux Kernel 버전 : 6.2(포함) ~ 6.6.23(제외)
  • Linux Kernel 버전 : 6.7(포함) ~ 6.7.11(제외)

 

CVE-2024-26913

  • Linux Kernel 버전 : ~ 6.7.6(제외)

 

CVE-2024-26883

  • Linux Kernel 버전 : ~ 4.19.311(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.273(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.214(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.153(제외)
  • Linux Kernel 버전 : 5.16(포함) ~ 6.1.83(제외)
  • Linux Kernel 버전 : 6.2(포함) ~ 6.6.23(제외)
  • Linux Kernel 버전 : 6.7(포함) ~ 6.7.11(제외)
  • Linux Kernel 버전 : 6.8(포함) ~ 6.8.2(제외)

 

CVE-2024-26898

  • Linux Kernel 버전 : 2.6.22(포함) ~ 4.19.311(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.273(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.214(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.153(제외)
  • Linux Kernel 버전 : 5.16(포함) ~ 6.1.83(제외)
  • Linux Kernel 버전 : 6.2(포함) ~ 6.6.23(제외)
  • Linux Kernel 버전 : 6.7(포함) ~ 6.7.11(제외)
  • Linux Kernel 버전 : 6.8(포함) ~ 6.8.2(제외)

 

CVE-2024-26884

  • Linux Kernel 버전 : 3.19(포함) ~ 4.19.311(제외)
  • Linux Kernel 버전 : 4.20(포함) ~ 5.4.273(제외)
  • Linux Kernel 버전 : 5.5(포함) ~ 5.10.214(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.153(제외)
  • Linux Kernel 버전 : 5.16(포함) ~ 6.1.83(제외)
  • Linux Kernel 버전 : 6.2(포함) ~ 6.6.23(제외)
  • Linux Kernel 버전 : 6.7(포함) ~ 6.7.11(제외)
  • Linux Kernel 버전 : 6.8(포함) ~ 6.8.2(제외)

 

CVE-2024-26885

  • Linux Kernel 버전 : 5.4(포함) ~ 5.10.214(제외)
  • Linux Kernel 버전 : 5.11(포함) ~ 5.15.153(제외)
  • Linux Kernel 버전 : 5.16(포함) ~ 6.1.83(제외)
  • Linux Kernel 버전 : 6.2(포함) ~ 6.6.23(제외)
  • Linux Kernel 버전 : 6.7(포함) ~ 6.7.11(제외)
  • Linux Kernel 버전 : 6.8(포함) ~ 6.8.2(제외)

 

해결된 취약점

 

CVE-2024-26907 : Linux Kernel의 RDMA/mlx5 모듈 내에 존재하는 mlx5_ib_post_send 함수에서 Eth(segment)에 접근할 때 발생하는 메모리 복사 오류 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.29)

CVE-2024-26913 : Linux 커널의 drm/amd/display 모듈에서 발생한 dcn35 8k30 화면에서의 Underflow/Corruption 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.29)

CVE-2024-26883 : Linux 커널의 bpf 모듈에서 발생한 32비트 아키텍처에서의 스택맵(stackmap) 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.29)

CVE-2024-26898 : Linux 커널의 ATA over Ethernet (AoE) 드라이버에서 발생한 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.29)

CVE-2024-26884 : Linux 커널의 bpf 모듈에서 발생한 32비트 아키텍처에서의 hashtab 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.29)

CVE-2024-26885 : Linux 커널의 bpf 모듈에서 발생한 32비트 아키텍처에서의 DEVMAP_HASH 오버플로우 취약점 (7.8 High, CVSS V3.1 등록일자 : 2024.04.29)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-26907

  • Linux Kernel 버전 : 5.10.214
  • Linux Kernel 버전 : 5.15.153
  • Linux Kernel 버전 : 6.1.83
  • Linux Kernel 버전 : 6.6.23
  • Linux Kernel 버전 : 6.7.11

 

CVE-2024-26913

  • Linux Kernel 버전 : 6.7.6
  • Linux Kernel 버전 : 6.8

 

CVE-2024-26883, CVE-2024-26898, CVE-2024-26884

  • Linux Kernel 버전 : 4.19.311
  • Linux Kernel 버전 : 5.4.273
  • Linux Kernel 버전 : 5.10.214
  • Linux Kernel 버전 : 5.15.153
  • Linux Kernel 버전 : 6.1.83
  • Linux Kernel 버전 : 6.6.23
  • Linux Kernel 버전 : 6.7.11
  • Linux Kernel 버전 : 6.8.2
  • Linux Kernel 버전 : 6.9-rc1

 

CVE-2024-26885

  • Linux Kernel 버전 : 5.10.214
  • Linux Kernel 버전 : 5.15.153
  • Linux Kernel 버전 : 6.1.83
  • Linux Kernel 버전 : 6.6.23
  • Linux Kernel 버전 : 6.7.11
  • Linux Kernel 버전 : 6.8.2
  • Linux Kernel 버전 : 6.9-rc1

 

참고 사이트

 

[1] CVE-2024-26907 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26907

[2] CVE-2024-26907: RDMA/mlx5: Fix fortify source warning while accessing Eth segment

https://lore.kernel.org/linux-cve-announce/2024041746-CVE-2024-26907-a02d@gregkh/

[3] CVE-2024-26913 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26913#range-10469947

[4] CVE-2024-26913: drm/amd/display: Fix dcn35 8k30 Underflow/Corruption Issue

https://lore.kernel.org/linux-cve-announce/2024041736-CVE-2024-26913-2cb3@gregkh/

[5] CVE-2024-26883 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26883

[6] CVE-2024-26883: bpf: Fix stackmap overflow check on 32-bit arches

https://lore.kernel.org/linux-cve-announce/2024041741-CVE-2024-26883-1fc4@gregkh/

[7] CVE-2024-26898 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26898

[8] CVE-2024-26898: aoe: fix the potential use-after-free problem in aoecmd_cfg_pkts

https://lore.kernel.org/linux-cve-announce/2024041744-CVE-2024-26898-d199@gregkh/

[9] CVE-2024-26884 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26884

[10] CVE-2024-26884: bpf: Fix hashtab overflow check on 32-bit arches

https://lore.kernel.org/linux-cve-announce/2024041741-CVE-2024-26884-433b@gregkh/

[11] CVE-2024-26885 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26885

[12] CVE-2024-26885: bpf: Fix DEVMAP_HASH overflow check on 32-bit arches

https://lore.kernel.org/linux-cve-announce/2024041741-CVE-2024-26885-4224@gregkh/