보안 권고문

Linux Kernel 보안 업데이트 권고

개요

 

Linux Kernel 제품에서 발생하는 취약점 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

 

CVE-2024-26581

  • Linux Kernel 버전: 5.4.269(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.210(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.149(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.78(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.17(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.5(제외)

 

CVE-2022-48626

  • Linux Kernel 버전: 4.9.301(제외)
  • Linux Kernel 버전: 4.10.0(포함) ~ 4.14.266(제외)
  • Linux Kernel 버전: 4.15.0(포함) ~ 4.19.229(제외)
  • Linux Kernel 버전: 4.20.0(포함) ~ 5.4.179(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.100(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.23(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 5.16.9(제외)

 

CVE-2024-26593

  • Linux Kernel 버전: 5.3.0부터 5.4.269(제외)
  • Linux Kernel 버전: 5.5.0부터 5.10.210(제외)
  • Linux Kernel 버전: 5.11.0부터 5.15.149(제외)
  • Linux Kernel 버전: 5.16.0부터 6.1.79(제외)
  • Linux Kernel 버전: 6.2.0부터 6.6.18(제외)
  • Linux Kernel 버전: 6.7.0부터 6.7.6(제외)

 

CVE-2023-52436

  • Linux Kernel 버전: 4.19.306(제외)
  • Linux Kernel 버전: 4.20.0(포함) ~ 5.4.268(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.209(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.148(제외)
  • Linux Kernel 버전: 5.16.0(포함) ~ 6.1.74(제외)
  • Linux Kernel 버전: 6.2.0(포함) ~ 6.6.13(제외)
  • Linux Kernel 버전: 6.7.0(포함) ~ 6.7.1(제외)

 

CVE-2021-47194

  • Linux Kernel 버전: 3.6.0(포함) ~ 4.4.293(제외)
  • Linux Kernel 버전: 4.5.0(포함) ~ 4.9.291(제외)
  • Linux Kernel 버전: 4.10.0(포함) ~ 4.14.256(제외)
  • Linux Kernel 버전: 4.15.0(포함) ~ 4.19.218(제외)
  • Linux Kernel 버전: 4.20.0(포함) ~ 5.4.162(제외)
  • Linux Kernel 버전: 5.5.0(포함) ~ 5.10.82(제외)
  • Linux Kernel 버전: 5.11.0(포함) ~ 5.15.5(제외)

 

CVE-2021-47198

  • Linux Kernel 버전: 5.15.5(제외)

 

해결된 취약점

 

CVE-2024-26581  : netfilter의 nft_set_rbtree 모듈에서 발생한 lazy garbage collection(lazy GC) 시 끝 간격 요소를 건너뛰지 않아 발생하는 DoS 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.19)

CVE-2022-48626 : Linux Kernel의 moxart 드라이버에서 발견된 use-after-free 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.17)

CVE-2024-26593 : i2c 드라이버의 i801 모듈에서 발생하는 block process call 트랜잭션에서 블록 버퍼 인덱스를 재설정하지 않아 잘못된 데이터를 읽는 취약점 (7.1 High, CVSS V3.1 등록일자: 2024.04.19)

CVE-2021-47194 : cfg80211에서 발생하는 NL80211_IFTYPE_P2P_GO에서 NL80211_IFTYPE_ADHOC로 전환할 때 cleanup 함수인 cfg80211_stop_ap()을 호출하지 않아 초기화되지 않은 데이터를 사용하는 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.19)

CVE-2023-52436 : f2fs 파일 시스템에서 발생하는 xattr을 설정할 때 xattr 목록을 명시적으로 null로 종료하여 사용되지 않은 xattr 공간이 항상 0으로 가정되는 취약점 (7.8 High, CVSS V3.1 등록일자: 2024.04.19)

CVE-2021-47198 : scsi 드라이버의 lpfc 모듈에서 발생한 use-after-free 취약점  (7.8 High, CVSS V3.1 등록일자: 2024.04.19)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트[1]의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-26581

  • Linux Kernel 버전: 6.1.78 
  • Linux Kernel 버전: 6.6.17 
  • Linux Kernel 버전: 6.7.5 
  • Linux Kernel 버전: 6.8-rc4

 

CVE-2022-48626

  • Linux Kernel 버전: 4.9.301 
  • Linux Kernel 버전: 4.14.266 
  • Linux Kernel 버전: 4.19.229 
  • Linux Kernel 버전: 5.4.179 
  • Linux Kernel 버전: 5.10.100 
  • Linux Kernel 버전: 5.15.23 
  • Linux Kernel 버전: 5.16.9 
  • Linux Kernel 버전: 5.17 

 

CVE-2024-26593

  • Linux Kernel 버전: 5.4.269 
  • Linux Kernel 버전: 5.10.210 
  • Linux Kernel 버전: 5.15.149 
  • Linux Kernel 버전: 6.1.79 
  • Linux Kernel 버전: 6.6.18 
  • Linux Kernel 버전: 6.7.6 
  • Linux Kernel 버전: 6.8-rc5 

 

CVE-2023-52436

  • Linux Kernel 버전: 4.19.306 
  • Linux Kernel 버전: 5.4.268 
  • Linux Kernel 버전: 5.10.209 
  • Linux Kernel 버전: 5.15.148 
  • Linux Kernel 버전: 6.1.74 
  • Linux Kernel 버전: 6.6.13 
  • Linux Kernel 버전: 6.7.1 

 

CVE-2021-47194

  • Linux Kernel 버전: 4.4.293
  • Linux Kernel 버전: 4.9.291
  • Linux Kernel 버전: 4.14.256
  • Linux Kernel 버전: 4.19.218
  • Linux Kernel 버전: 5.4.162 
  • Linux Kernel 버전: 5.10.82 
  • Linux Kernel 버전: 5.15.5 

 

CVE-2021-47198

  • Linux Kernel 버전: 5.15.5 
  • Linux Kernel 버전: 5.16 

 

참고 사이트

 

[1] CVE-2024-26581 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26581

[2] CVE-2024-26581: netfilter: nft_set_rbtree: skip end interval element from gc

https://lore.kernel.org/linux-cve-announce/2024022024-uniquely-recluse-d893@gregkh/

[3] CVE-2022-48626 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-48626

[4] CVE-2022-48626: moxart: fix potential use-after-free on remove path

https://lore.kernel.org/linux-cve-announce/2024022558-CVE-2022-48626-8a90@gregkh/

[5] CVE-2024-26593 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-26593

[6] CVE-2024-26593: i2c: i801: Fix block process call transactions

https://lore.kernel.org/linux-cve-announce/2024022315-CVE-2024-26593-9d89@gregkh/

[7] CVE-2023-52436 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52436#VulnChangeHistorySection

[8] CVE-2023-52436: f2fs: explicitly null-terminate the xattr list

https://lore.kernel.org/linux-cve-announce/2024022056-operative-cork-082c@gregkh/

[9] CVE-2021-47194 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47194

[10] CVE-2021-47194: cfg80211: call cfg80211_stop_ap when switch from P2P_GO type

https://lore.kernel.org/linux-cve-announce/2024041035-CVE-2021-47194-51cd@gregkh/

[11] CVE-2021-47198 Detail

https://nvd.nist.gov/vuln/detail/CVE-2021-47198

[12] CVE-2021-47198: scsi: lpfc: Fix use-after-free in lpfc_unreg_rpi() routine

https://lore.kernel.org/linux-cve-announce/2024041036-CVE-2021-47198-2426@gregkh/