개요
Intel 제품의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-26022
- Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iSetupCfgWin software) 버전: ~ 5.05.04.0008(제외)
- Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iSetupCfgLnx software) 버전: ~ 5.05.04.0008(제외)
- Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iFlashVLnx software) 버전: ~ 5.05.04.0008(제외)
- Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iFlashVWin software) 버전: ~ 5.05.04.0008(제외)
- Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iDmiEdit-Win software) 버전: ~ 5.05.04.0008(제외)
- Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iDmiEditLnx software) 버전: ~ 5.05.04.0008(제외)
CVE-2024-28947
- Intel® Server Board S2600ST Family firmware 버전: ~ 02.01.0017(제외)
CVE-2024-25576
- Intel Agilex® FPGA 7 FPGA firmware 버전: ~ 24.1(제외)
CVE-2024-24853
- 참고사이트[4] “Affected Products” 섹션 참고
CVE-2023-49144
- OpenBMC Firmware (Intel® Server Platforms) 버전: ~ egs-1.15-0(제외)
- OpenBMC Firmware (Intel® Server Platforms) 버전: ~ bhs-0.27(제외)
CVE-2024-21801
- Intel® TDX module software 버전: ~ 1.5.05.46.698(제외)
CVE-2023-49141
- 참고사이트[7] “Affected Products” 섹션 참고
CVE-2023-42667
- Intel® Core™ Ultra processors
CVE-2024-34163
Intel® NUC X15 Laptop
- LAPAC71G and LAPAC71H 버전: ~ 0065(제외)
- LAPBC510 and LAPBC710 버전: ~ 0083(제외)
- LAPRC510 and LAPRC710 버전: ~ 0066(제외)
- LAPKC51E and LAPKC71E and LAPKC71F 버전: ~ 0048(제외)
CVE-2024-39283
- Intel® TDX module software 버전: ~ 1.5.01.00.592(포함)
CVE-2024-23981, CVE-2024-24986, CVE-2024-23497, CVE-2024-23499, CVE-2024-21807, CVE-2024-21810
- Intel(R) Ethernet Complete Driver Pack 버전: ~ 28.3(제외)
CVE-2024-24983
- Intel(R) Ethernet Controllers E800 Series with NVM image 버전: ~ 4.4(제외)
CVE-2024-21787
- BMRA software 버전: ~ 22.08(제외)
해결된 취약점
적절한 액세스 제어로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-26022)
Intel(R) 서버 보드 S2600ST 제품군 펌웨어의 커널 모드 드라이버에서 부적절한 입력 검증이 실행되면 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-28947)
Intel(R) FPGA 제품의 펌웨어에서 부적절한 액세스 제어가 발생해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 수 있는 취약점(CVE-2024-25576)
Intel(R) 프로세서에서 실행 모니터와 SMI 전송 모니터(STM) 간 전환 시 잘못된 동작 순서로 인해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-24853)
Intel(R) 서버 플랫폼의 OpenBMC 펌웨어에서 범위를 벗어난 읽기 권한을 사용하면 권한이 있는 사용자가 로컬 액세스를 통해 정보 공개를 활성화할 가능성이 있는 취약점(CVE-2023-49144)
Intel(R) TDX 모듈 소프트웨어에서는 제어 흐름 관리가 부족하여 권한이 있는 사용자가 로컬 액세스를 통해 서비스 거부를 일으킬 가능성이 있는 취약점(CVE-2024-21801)
Intel(R) 프로세서 스트림 캐시 메커니즘의 부적절한 격리로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2023-49141)
Intel(R) Core(TM) Ultra Processor 스트림 캐시 메커니즘의 부적절한 격리로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2023-42667)
Intel(R) NUC의 펌웨어에서 입력 검증이 부적절하면 권한이 있는 사용자가 로컬 액세스를 통해 권한 상승을 잠재적으로 허용할 수 있는 취약점(CVE-2024-34163)
Intel(R) TDX 모듈 소프트웨어에서 특수 요소의 필터링이 완료되지 않으면 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-39283)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 Linux 커널 모드 드라이버에서 래퍼라운드 오류가 발생하면 인증된 사용자가 로컬 액세스를 통해 권한 상승을 활성화할 가능성이 있는 취약점(CVE-2024-23981)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 Linux 커널 모드 드라이버에서 부적절한 액세스 제어로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-24986)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터에 대한 Linux 커널 모드 드라이버의 범위를 벗어난 쓰기로 인해 인증된 사용자가 로컬 액세스를 통해 권한 상승을 잠재적으로 활성화 할 수 있는 취약점(CVE-2024-23497)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터 E810 시리즈의 Linux 커널 모드 드라이버에서 보호 메커니즘 오류가 발생하면 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 일으킬 가능성이 있는 취약점(CVE-2024-23499)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 경우 Linux 커널 모드 드라이버에서 부적절한 초기화로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21807)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 경우 Linux 커널 모드 드라이버에서 부적절한 입력 검증이 실행되어 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21810)
Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터 E810 시리즈의 펌웨어에서 보호 메커니즘 오류가 발생하면 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 일으킬 가능성이 있는 취약점(CVE-2024-24983)
BMRA 소프트웨어의 암호화 강도가 부족하여 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21787)
취약점 패치
최신 업데이트를 통해 제품별 취약점 패치가 다음과 같이 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-26022
- 참고사이트[1] “Recommendation” 섹션 참고하여 업데이트
CVE-2024-28947
- Intel® Server Board S2600ST Family firmware 버전: 02.01.0017 이상 버전
CVE-2024-25576
- Intel Agilex® FPGA 7 FPGA firmware 버전: 24.1 이상 버전
CVE-2024-24853
- 참고사이트[4] “Recommendation” 섹션 참고하여 업데이트
CVE-2023-49144
- 참고사이트[5] “Recommendation” 섹션 참고하여 업데이트
CVE-2024-21801
- 참고사이트[6] “Recommendation” 섹션 참고하여 업데이트
CVE-2023-49141
- 참고사이트[7] “Recommendation” 섹션 참고하여 업데이트
CVE-2023-42667
- Intel® Core™ Ultra processors 버전: 0x17
CVE-2024-34163
- 참고사이트[9] “Recommendation” 섹션 참고하여 업데이트
CVE-2024-39283
- Intel® TDX module software 버전: 1.5.01.02.595 이상 버전
CVE-2024-23981, CVE-2024-24986, CVE-2024-23497, CVE-2024-23499, CVE-2024-21807, CVE-2024-21810
- Intel(R) Ethernet Complete Driver Pack 버전: 28.3 이상 버전
CVE-2024-24983
- Intel(R) Ethernet Controllers E800 Series with NVM image 버전: 4.4 이상 버전
CVE-2024-21787
- BMRA software 버전: 22.08 이상 버전
참고사이트
[1] Intel® UEFI Integrator Tools on Aptio V for Intel® NUC Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01172.html
[2] Intel® Server Board S2600ST Family Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01121.html
[3] Intel Agilex® FPGA Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01087.html
[4] 2024.3 IPU – SMI Transfer Monitor Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01083.html
[5] OpenBMC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01078.html
[6] Intel® TDX Module Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01070.html
[7] 2024.2 IPU – Intel® Processor Stream Cache Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01046.html
[8] Intel® Core™ Ultra Processor Stream Cache Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01038.html
[9] Intel® NUC BIOS Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01022.html
[10] Intel® TDX Module Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01010.html
[11] Intel® Ethernet Controllers and Adapters Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00918.html
[12] BMRA Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00790.html