[보안 공지] Linux Kernel 권한 상승 취약점 대응 권고

CVE-2026-31431(Copy Fail), CVE-2026-43284(Dirty Frag), CVE-2026-46300(Fragnesia)


안녕하세요, 베스핀글로벌(Bespin Global)입니다.


최근 Linux Kernel에서 로컬 권한 상승(LPE) 취약점이 연속 공개되었습니다. 저권한 계정, 컨테이너, CI/CD Runner 등으로 접근 권한을 확보한 공격자가 호스트 root 권한으로 확대할 수 있어, 운영 중인 Linux 서버는 사용 중인 배포판의 최신 보안 커널로 업데이트 후 재부팅을 권장드립니다.


1. 영향 대상


  • CVE-2026-31431 (Copy Fail) — algif_aead / AF_ALG crypto 경로. 주요 Linux 배포판 전반 영향, 최신 보안 커널 업데이트 필요

  • CVE-2026-43284 (Dirty Frag) — xfrm / ESP(IPsec) 패킷 처리 경로. 주요 Linux 배포판 전반 영향, 최신 보안 커널 업데이트 필요

  • CVE-2026-46300 (Fragnesia) — espintcp 관련 경로. 일부 배포판은 해당 모듈을 제공하지 않아 공개 PoC 벡터에는 영향 없음. 그 외에는 방어 심화(hardening) 차원의 보안 커널 적용 권장


2. 영향 여부 확인 방법

현재 실행 중인 커널 버전을 확인한 뒤, 사용 중인 배포판의 보안 권고에 명시된 기준 버전과 비교합니다.

# 현재 실행 중인 커널

uname -r


배포판별 보안 권고 페이지에서 위 CVE 번호로 검색하시면 영향 여부와 기준 버전을 확인하실 수 있습니다 (4번 항목 참고).


3. 조치 방안

사용 중인 배포판의 패키지 관리자로 최신 보안 커널을 설치한 뒤 재부팅합니다.

# RHEL / Rocky / AlmaLinux / Amazon Linux 계열

sudo dnf update -y && sudo reboot

 

# Ubuntu / Debian 계열

sudo apt update && sudo apt upgrade -y && sudo reboot

 

# SUSE / openSUSE 계열

sudo zypper refresh && sudo zypper update -y && sudo reboot


재부팅 후 uname -r 기준으로 실행 커널이 보안 권고의 기준 버전 이상인지 반드시 확인해 주십시오. 패키지가 설치되어도 재부팅 전까지는 기존 취약 커널이 계속 실행됩니다.

Auto Scaling Group, EKS, ECS, Karpenter, Golden Image 등 이미지 기반으로 운영하는 환경에서는 실행 중인 노드뿐 아니라 기본 이미지(AMI 등) 및 Launch Template까지 함께 갱신해 주십시오. 그렇지 않으면 신규 노드에서 취약 커널이 재사용될 수 있습니다.

즉시 재부팅이 어려운 경우, 배포판이 제공하는 Kernel Live Patching(예: kpatch, Ksplice, Livepatch)으로 노출 시간을 단축할 수 있습니다. 다만 Live Patch는 best-effort 성격이므로 정기 점검 시 최신 커널로 재부팅하여 마무리하는 것을 권장드립니다.


4. 참고 자료



관련하여 추가 문의사항이 있으시면 베스핀글로벌 고객지원 포털로 문의 남겨주시기 바랍니다.

감사합니다.