보안 권고문

Intel 제품군 보안 업데이트 권고

개요

 

Intel 제품의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전의 사용자는 최신 버전으로 업데이트하시기 바랍니다.

대상 제품

CVE-2024-26022
 

  • Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iSetupCfgWin software) 버전: ~ 5.05.04.0008(제외)
  • Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iSetupCfgLnx software) 버전: ~ 5.05.04.0008(제외)
  • Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iFlashVLnx software) 버전: ~ 5.05.04.0008(제외)
  • Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iFlashVWin software) 버전: ~ 5.05.04.0008(제외)
  • Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iDmiEdit-Win software) 버전: ~ 5.05.04.0008(제외)
  • Intel® Aptio V UEFI Firmware Integrator Tools (Intel® NUC iDmiEditLnx software) 버전: ~ 5.05.04.0008(제외)

 

CVE-2024-28947

  • Intel® Server Board S2600ST Family firmware 버전: ~ 02.01.0017(제외)

 

CVE-2024-25576

  • Intel Agilex® FPGA 7 FPGA firmware 버전: ~ 24.1(제외)

 

CVE-2024-24853

  • 참고사이트[4] “Affected Products” 섹션 참고

 

CVE-2023-49144

  • OpenBMC Firmware (Intel® Server Platforms) 버전: ~ egs-1.15-0(제외)
  • OpenBMC Firmware (Intel® Server Platforms) 버전: ~ bhs-0.27(제외)

 

CVE-2024-21801

  • Intel® TDX module software 버전: ~ 1.5.05.46.698(제외)

 

CVE-2023-49141

  • 참고사이트[7] “Affected Products” 섹션 참고

 

CVE-2023-42667

  • Intel® Core™ Ultra processors

 

CVE-2024-34163

Intel® NUC X15 Laptop 

  • LAPAC71G and LAPAC71H 버전: ~ 0065(제외)
  • LAPBC510 and LAPBC710 버전: ~ 0083(제외)
  • LAPRC510 and LAPRC710 버전: ~ 0066(제외)
  • LAPKC51E and LAPKC71E and LAPKC71F 버전: ~ 0048(제외)

 

CVE-2024-39283

  • Intel® TDX module software 버전: ~ 1.5.01.00.592(포함)

 

CVE-2024-23981, CVE-2024-24986, CVE-2024-23497, CVE-2024-23499, CVE-2024-21807, CVE-2024-21810

  • Intel(R) Ethernet Complete Driver Pack 버전: ~ 28.3(제외)

 

CVE-2024-24983

  • Intel(R) Ethernet Controllers E800 Series with NVM image 버전: ~ 4.4(제외)

 

CVE-2024-21787

  • BMRA software 버전: ~ 22.08(제외)

 

 

해결된 취약점

적절한 액세스 제어로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-26022)

Intel(R) 서버 보드 S2600ST 제품군 펌웨어의 커널 모드 드라이버에서 부적절한 입력 검증이 실행되면 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-28947)

Intel(R) FPGA 제품의 펌웨어에서 부적절한 액세스 제어가 발생해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 수 있는 취약점(CVE-2024-25576)

Intel(R) 프로세서에서 실행 모니터와 SMI 전송 모니터(STM) 간 전환 시 잘못된 동작 순서로 인해 권한이 있는 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-24853)

Intel(R) 서버 플랫폼의 OpenBMC 펌웨어에서 범위를 벗어난 읽기 권한을 사용하면 권한이 있는 사용자가 로컬 액세스를 통해 정보 공개를 활성화할 가능성이 있는 취약점(CVE-2023-49144)

Intel(R) TDX 모듈 소프트웨어에서는 제어 흐름 관리가 부족하여 권한이 있는 사용자가 로컬 액세스를 통해 서비스 거부를 일으킬 가능성이 있는 취약점(CVE-2024-21801)

Intel(R) 프로세서 스트림 캐시 메커니즘의 부적절한 격리로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2023-49141)

Intel(R) Core(TM) Ultra Processor 스트림 캐시 메커니즘의 부적절한 격리로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2023-42667)

Intel(R) NUC의 펌웨어에서 입력 검증이 부적절하면 권한이 있는 사용자가 로컬 액세스를 통해 권한 상승을 잠재적으로 허용할 수 있는 취약점(CVE-2024-34163)

Intel(R) TDX 모듈 소프트웨어에서 특수 요소의 필터링이 완료되지 않으면 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-39283)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 Linux 커널 모드 드라이버에서 래퍼라운드 오류가 발생하면 인증된 사용자가 로컬 액세스를 통해 권한 상승을 활성화할 가능성이 있는 취약점(CVE-2024-23981)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 Linux 커널 모드 드라이버에서 부적절한 액세스 제어로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-24986)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터에 대한 Linux 커널 모드 드라이버의 범위를 벗어난 쓰기로 인해 인증된 사용자가 로컬 액세스를 통해 권한 상승을 잠재적으로 활성화 할 수 있는 취약점(CVE-2024-23497)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터 E810 시리즈의 Linux 커널 모드 드라이버에서 보호 메커니즘 오류가 발생하면 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 일으킬 가능성이 있는 취약점(CVE-2024-23499)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 경우 Linux 커널 모드 드라이버에서 부적절한 초기화로 인해 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21807)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터의 경우 Linux 커널 모드 드라이버에서 부적절한 입력 검증이 실행되어 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21810)

Intel(R) 이더넷 네트워크 컨트롤러 및 어댑터 E810 시리즈의 펌웨어에서 보호 메커니즘 오류가 발생하면 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 일으킬 가능성이 있는 취약점(CVE-2024-24983)

BMRA 소프트웨어의 암호화 강도가 부족하여 인증된 사용자가 로컬 액세스를 통해 권한을 확대할 가능성이 있는 취약점(CVE-2024-21787)

 

취약점 패치

 

최신 업데이트를 통해 제품별 취약점 패치가 다음과 같이 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-26022

  • 참고사이트[1] “Recommendation” 섹션 참고하여 업데이트

 

CVE-2024-28947

  • Intel® Server Board S2600ST Family firmware 버전: 02.01.0017 이상 버전

 

CVE-2024-25576

  • Intel Agilex® FPGA 7 FPGA firmware 버전: 24.1 이상 버전

 

CVE-2024-24853

  • 참고사이트[4] “Recommendation” 섹션 참고하여 업데이트

 

CVE-2023-49144

  • 참고사이트[5] “Recommendation” 섹션 참고하여 업데이트

 

CVE-2024-21801

  • 참고사이트[6] “Recommendation” 섹션 참고하여 업데이트

 

CVE-2023-49141

  • 참고사이트[7] “Recommendation” 섹션 참고하여 업데이트

 

CVE-2023-42667

  • Intel® Core™ Ultra processors 버전: 0x17

 

CVE-2024-34163

  • 참고사이트[9] “Recommendation” 섹션 참고하여 업데이트

 

CVE-2024-39283

  • Intel® TDX module software 버전: 1.5.01.02.595 이상 버전

 

CVE-2024-23981, CVE-2024-24986, CVE-2024-23497, CVE-2024-23499, CVE-2024-21807, CVE-2024-21810

  • Intel(R) Ethernet Complete Driver Pack 버전: 28.3 이상 버전

 

CVE-2024-24983

  • Intel(R) Ethernet Controllers E800 Series with NVM image 버전: 4.4 이상 버전

 

CVE-2024-21787

  • BMRA software 버전: 22.08 이상 버전

 

 

참고사이트

[1] Intel® UEFI Integrator Tools on Aptio V for Intel® NUC Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01172.html

[2] Intel® Server Board S2600ST Family Firmware Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01121.html

[3] Intel Agilex® FPGA Firmware Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01087.html

[4] 2024.3 IPU – SMI Transfer Monitor Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01083.html

[5] OpenBMC Firmware Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01078.html

[6] Intel® TDX Module Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01070.html

[7] 2024.2 IPU – Intel® Processor Stream Cache Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01046.html

[8] Intel® Core™ Ultra Processor Stream Cache Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01038.html

[9] Intel® NUC BIOS Firmware Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01022.html

[10] Intel® TDX Module Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01010.html

[11] Intel® Ethernet Controllers and Adapters Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00918.html

[12] BMRA Software Advisory

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00790.html