6.2. 네트워킹
NetworkManager는 VPN 연결 프로필에서 CVE-2024-3661(TunnelVision)의 영향을 완화할 수 있습니다.
VPN 연결은 경로를 사용하여 터널을 통해 트래픽을 리디렉션합니다. 그러나 DHCP 서버에서 클래스리스 정적 경로 옵션(121)을 사용하여 클라이언트의 라우팅 테이블에 경로를 추가하고 DHCP 서버에서 전파하는 경로가 VPN과 겹치는 경우 VPN 대신 물리적 인터페이스를 통해 트래픽을 전송할 수 있습니다. CVE-2024-3661은 tunnelVision이라고도 하는 이 취약점을 설명합니다. 결과적으로 공격자는 사용자가 VPN에 의해 보호될 것으로 예상되는 트래픽에 액세스할 수 있습니다.
RHEL에서 이 문제는 LibreSwan IPSec 및 WireGuard VPN 연결에 영향을 미칩니다. ipsec-interface
및 vt-interface
속성이 모두 정의되지 않았거나 no
로 설정된 프로필과 LibreSwan IPSec 연결만 영향을 받지 않습니다.
CVE-2024-3661 문서에서는 VPN 연결 프로필을 설정하여 우선 순위가 높은 전용 라우팅 테이블에 VPN 경로를 배치하여 tunnelVision의 영향을 완화하는 단계를 설명합니다. 이 단계는 LibreSwan IPSec 및 WireGuard 연결 모두에서 작동합니다. 그러나 LibreSwan IPSec 연결 프로필에 완화 단계를 적용하려면 NetworkManager 1.40.16-18 이상을 사용해야 합니다. RHEL 8.10에서 이 버전은 RHSA-2025:0288 권고를 통해 제공됩니다.
부팅 시 커널이 더 이상 xen_time_init()
함수에 패닉되지 않음
RHSA-2025:3893 권고 (CVE-2024-53241)를 해결하기 위해 RHSA-2025:3893 권고의 일부로 릴리스된 kernel-4.18.0-553.50.1.el8_10
패키지에 문제가 발생했습니다. 이 새 커널 버전은 부팅 중에 비교가 잘못 수행되어 xen_time_init()
함수에서 커널이 패닉됩니다. 이 문제는 특히 Intel CPU 및 기존 AWS 인스턴스가 있는 시스템에서 XEN 호스트로 실행되는 경우 RHEL 8.10에 영향을 미쳤습니다. 해결
RHBA-2025:4337 권고에서 제공하는 kernel-4.18.0-553.51.1.el8_10
에서 문제가 해결되었습니다.
시스템이 이미'kernel-4.18.0-553.50.1.el8_10' 업데이트의 영향을 받는 경우 이전 커널 버전을 부팅한 다음 kernel-4.18.0-553.51.1.el8_10
패키지 또는 이후 커널 버전을 설치합니다.
kernel-4.18.0-553.50.1.el8_10
패키지로 아직 업데이트하지 않은 경우 이 문제를 방지하기 위해 kernel-4.18.0-553.51.1.el8_10
또는 이후 버전으로 직접 업데이트합니다.
자세한 내용은 부팅 시 [xen HVM kernel-4.18.0-553.50.1.el8_10 panic at 'xen_time_init()'에서 참조하십시오.