지원되는 모든 Ubuntu 시스템에 대한 새로운 Linux 커널 취약점발견
출처 | https://9to5linux.com/new-linux-kernel-vulnerability-patched-in-all-supported-ubuntu-systems-update-now |
---|
Canonical은 지원되는 모든 릴리스 및 커널 버전에 영향을 미치는 커널 취약점에 대해 Ubuntu Linux 운영 체제 사용자에게 알리는 새로운 보안 권고를 오늘 발표했습니다.
William Liu와 Jamie Hill-Daniel이 발견한 새로운 보안 결함( CVE-2022-0185 )은 Linux 커널의 파일 시스템 컨텍스트 기능에서 발견되는 정수 언더플로 취약점으로, 공격자가 시스템을 충돌시키거나 관리자 권한으로 프로그램을 실행할 수 있습니다. .
보안 취약점은 Linux 커널 5.13을 실행하는 Ubuntu 21.10(Impish Indri) 시스템, Linux 커널 5.11을 실행하는 Ubuntu 21.04(Hirsute Hippo) 시스템, Ubuntu 20.04 LTS(Focal Fossa) 및 Ubuntu 18.04 LTS(Bionic) 를 포함하여 지원되는 모든 Ubuntu 릴리스에 영향을 줍니다. Beaver) Linux 커널 5.4 LTS를 실행하는 시스템.
Canonical은 모든 Ubuntu 사용자가 가능한 한 빨리 안정적인 저장소에서 사용할 수 있는 새 커널 버전으로 설치를 업데이트할 것을 촉구합니다. 64비트 일반 시스템의 경우 Ubuntu 21.10용 linux -image 5.13.0.27.37 , Ubuntu 21.04용 linux-image 5.11.0.49.48 , Ubuntu 20.04 LTS용 linux-image 5.4.0.96.100 및 linux-image -hwe-18.04 Ubuntu 18.04 LTS의 경우 5.4.0.96.109~18.04.84.
다른 버전이나 커널을 사용하는 경우 이 보안 패치가 Ubuntu 20.04 LTS용 Linux 5.14, 5.13 및 5.10 OEM 커널과 Linux를 포함하여 지원되는 모든 Ubuntu 커널 버전을 다루기 때문에 리포지토리에서 최신 버전도 확인하십시오. Raspberry Pi, AWS, NVIDIA BlueField, GCP, GKE, Azure, IBM Cloud, Oracle Cloud 및 KVM 시스템용 커널.
설치를 업데이트하려면 Ubuntu Desktop 에디션을 실행하는 경우 Software Updater 그래픽 유틸리티를 사용하거나 Ubuntu Server, Kubuntu, Lubuntu와 같은 다른 Ubuntu 버전을 사용하는 경우 터미널 에뮬레이터에서 아래 명령을 실행하십시오. , Xubuntu, Ubuntu Budgie, Ubuntu MATE, Ubuntu Studio 또는 Ubuntu Kylin.
sudo apt update && sudo apt full-upgrade
새 커널 버전을 설치한 후 시스템을 재부팅해야 합니다. 또한 필수 기능(예: 네트워킹, 오디오 등)을 잃지 않도록 Ubuntu 시스템에 설치했을 수 있는 타사 커널 모듈을 다시 빌드하고 다시 설치해야 합니다.
Canonical에 따르면 권한이 없는 사용자 네임스페이스를 비활성화하면 이 보안 결함을 완화할 수도 있습니다. 그렇게 하려면 터미널 에뮬레이터에서 아래 명령을 실행한 다음 시스템을 재부팅해야 합니다.
sysctl -w kernel.unprivileged_userns_clone=0