파일시스템 레이어의 Linux 커널 seq_file에서 out-of-bounds 쓰기 취약점이 발견되었습니다. 이 취약점은 사용자 권한을 가진 로컬 사용자가 out-of-bounds 메모리에 엑세스 할 수 있도록 허용하여 시스템 충돌 또는 내부 커널 정보 유출을 발생시킬 수 있습니다. 이 취약점은 size_t_to_int 변환 유효성 검사 누락으로 인해 발생합니다.
현재까지 패치는 아직 개발되지 않았기 때문에 사용자 여러분들은 임시조치를 진행하여 피해를 최소화 하기를 권고드립니다.
영향 받는 버전
Ubuntu 20.10, 21.04
Debian 11
Fedora 34
Red Hat Enterprose Linux 커널을 기반으로 하는 모든 Red Hat 제품
임시 조치 방법
/proc/sys/kernel/unprivileged_userns_clone 값을 0으로 설정
/proc/sys/kernel/unprivileged_dpf_disabled 값을 1로 설정
참고 :
https://seclists.org/oss-sec/2021/q3/19
https://access.redhat.com/security/cve/cve-2021-33909
https://nvd.nist.gov/vuln/detail/CVE-2021-33909
https://ubuntu.com/security/CVE-2021-33909
악성 NPM 패키지, 브라우저에 저장된 사용자의 비밀번호 훔쳐 (0) | 2021.07.22 |
---|---|
루트 권한 획득 가능한 리눅스 커널 취약점 발견 (0) | 2021.07.21 |
HP, 삼성, 제록스 프린터 수백만 대에 영향을 미치는 보안 취약점 발견 (0) | 2021.07.21 |
새로운 브루트포스 툴 활용한 리눅스 크립토재킹 공격 (0) | 2021.07.20 |
iOS의 Wi-Fi 네이밍 취약점, 원격으로 아이폰 해킹 허용해 (0) | 2021.07.20 |
댓글 영역