[보안 공지] Linux Kernel 권한 상승 취약점 대응 권고
CVE-2026-31431(Copy Fail), CVE-2026-43284(Dirty Frag), CVE-2026-46300(Fragnesia)
안녕하세요, 베스핀글로벌(Bespin Global)입니다.
최근 Linux Kernel에서 로컬 권한 상승(LPE) 취약점이 연속 공개되었습니다. 저권한 계정, 컨테이너, CI/CD Runner 등으로 접근 권한을 확보한 공격자가 호스트 root 권한으로 확대할 수 있어, 운영 중인 Linux 서버는 사용 중인 배포판의 최신 보안 커널로 업데이트 후 재부팅을 권장드립니다.
1. 영향 대상
CVE-2026-31431 (Copy Fail) — algif_aead / AF_ALG crypto 경로. 주요 Linux 배포판 전반 영향, 최신 보안 커널 업데이트 필요
CVE-2026-43284 (Dirty Frag) — xfrm / ESP(IPsec) 패킷 처리 경로. 주요 Linux 배포판 전반 영향, 최신 보안 커널 업데이트 필요
CVE-2026-46300 (Fragnesia) — espintcp 관련 경로. 일부 배포판은 해당 모듈을 제공하지 않아 공개 PoC 벡터에는 영향 없음. 그 외에는 방어 심화(hardening) 차원의 보안 커널 적용 권장
2. 영향 여부 확인 방법
현재 실행 중인 커널 버전을 확인한 뒤, 사용 중인 배포판의 보안 권고에 명시된 기준 버전과 비교합니다.
배포판별 보안 권고 페이지에서 위 CVE 번호로 검색하시면 영향 여부와 기준 버전을 확인하실 수 있습니다 (4번 항목 참고).
3. 조치 방안
사용 중인 배포판의 패키지 관리자로 최신 보안 커널을 설치한 뒤 재부팅합니다.
재부팅 후 uname -r 기준으로 실행 커널이 보안 권고의 기준 버전 이상인지 반드시 확인해 주십시오. 패키지가 설치되어도 재부팅 전까지는 기존 취약 커널이 계속 실행됩니다.
Auto Scaling Group, EKS, ECS, Karpenter, Golden Image 등 이미지 기반으로 운영하는 환경에서는 실행 중인 노드뿐 아니라 기본 이미지(AMI 등) 및 Launch Template까지 함께 갱신해 주십시오. 그렇지 않으면 신규 노드에서 취약 커널이 재사용될 수 있습니다.
즉시 재부팅이 어려운 경우, 배포판이 제공하는 Kernel Live Patching(예: kpatch, Ksplice, Livepatch)으로 노출 시간을 단축할 수 있습니다. 다만 Live Patch는 best-effort 성격이므로 정기 점검 시 최신 커널로 재부팅하여 마무리하는 것을 권장드립니다.
4. 참고 자료
Red Hat Security Bulletin RHSB-2026-003 (Dirty Frag 계열): https://access.redhat.com/security/vulnerabilities/RHSB-2026-003
Red Hat CVE-2026-31431 (Copy Fail): https://access.redhat.com/security/cve/cve-2026-31431
AWS Security Bulletin 2026-026-AWS (CVE-2026-31431): https://aws.amazon.com/security/security-bulletins/2026-026-aws/
AWS Security Bulletin 2026-027-AWS (Dirty Frag): https://aws.amazon.com/security/security-bulletins/2026-027-aws/
AWS Security Bulletin 2026-029-AWS (Fragnesia): https://aws.amazon.com/security/security-bulletins/2026-029-aws/
관련하여 추가 문의사항이 있으시면 베스핀글로벌 고객지원 포털로 문의 남겨주시기 바랍니다.
감사합니다.