• /
  • EnglishEspañolFrançais日本語한국어Português
  • 로그인지금 시작하기

사용자의 편의를 위해 제공되는 기계 번역입니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

NR26-05: Linux 커널 권한 상승(CVE-2026-31431)

Vulnerability Identifier: NR26-05

Priority: 높은

요약

Linux 커널에 영향을 미치는 심각한 보안 취약점인 CVE-2026-31431 ("Copy Fail")에 대해 알려드리기 위해 이 게시판을 발행합니다. 이는 2017년-2026년 4월에 릴리스된 Linux 커널에 존재하는 로컬 권한 상승 취약점입니다. 악용될 경우, 패치되지 않은 호스트의 모든 로컬 프로세스가 전체 루트 액세스 권한을 얻을 수 있습니다.

신세틱스 고객에게 미치는 영향

이 취약점은 공공 및 개인 신세틱스 위치를 모두 사용하는 고객에게 영향을 미칩니다.

  • 공개 위치: 뉴렐릭은 모든 공개 위치에 대한 복구 작업을 적극적으로 관리하고 있습니다. 이러한 환경에 대해서는 사용자가 취해야 할 조치가 없습니다.
  • 프라이빗 로케이션: 뉴렐릭 Synthetics 작업 관리자(SJM)와 런타임 컨테이너 자체는 취약점의 원인이 아니라는 점에 유의해야 합니다, 그러나 이들이 실행되는 호스트는 위험에 노출될 수 있습니다.

조치 필요

Linux의 프라이빗 Synthetics 위치 (Private Synthetics Locations)를 실행 중인 경우 조치를 취하십시오:

1단계: 취약점 상태 확인

1.1 현재 커널 버전을 확인합니다.

bash
$
# check your kernel version
$
uname -r

1.2 Linux 배포판의 보안 권고를 확인하고 커널 버전을 공급업체의 CVE-2026-31431 보안 게시판과 비교하십시오:

예시:

1.3: 패치 상태 확인

  • 권고에 "Fixed" 또는 "Patched"가 표시되는 경우: 커널 업데이트를 사용할 수 있습니다. 패치로 커널을 업데이트하십시오.
  • 권고에 "Pending"이 표시되거나 정보가 없는 경우: 현재 사용 가능한 패치가 없습니다. 아래의 수동 완화 단계를 따르고 업데이트에 대한 권고를 모니터합니다.
  • 커널 버전이 나열된 패치 버전과 일치하거나 그 이상인 경우: 커널이 이미 패치되었습니다.

2단계: 완화 및 패치

호스트가 취약한 것으로 식별되면 패치 가용성에 따라 조치를 취하십시오:

옵션 A: OS 패치 적용(권장)

Linux 배포판의 공식 보안 권고에서 CVE-2026-31431 문제를 해결하는 커널 패치를 확인하십시오. 사용 가능한 경우, 호스트 커널을 업데이트하고 시스템을 재부팅하십시오.

옵션 B: 수동 완화(사용 가능한 패치가 없는 경우)

배포판에 대한 패치가 아직 릴리스되지 않은 경우, root 권한으로 다음을 실행하여 취약한 모듈을 수동으로 비활성화할 수 있습니다: (이는 패치 일정을 예약할 수 있을 때까지 동등한 보호를 제공합니다.)

bash
$
# Switch to root user
$
sudo su
$
# Disable the vulnerable module
$
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
$
# Unload the module (if currently loaded)
$
rmmod algif_aead
$
# Verify mitigation
$
lsmod | grep algif_aead
$
# Should show no output

자주 묻는 질문

  1. SJM 또는 런타임 컨테이너를 업데이트해야 합니까?

    아니요. 이것은 호스트 커널 취약점입니다. SJM, 런타임 또는 컨테이너 이미지를 변경할 필요가 없습니다.

  2. 이것이 내 신세틱스 모니터에 영향을 미칩니까?

    아니요, 완화 또는 패치 후에도 신세틱스 모니터는 계속 정상적으로 실행됩니다.

  3. 이것이 원격으로 악용될 수 있습니까?

    아니요. 공격자는 호스트에 대한 로컬 액세스가 필요합니다. 그러나 일단 로컬 액세스 권한을 가지면 루트 액세스 권한을 얻을 수 있습니다.

  4. 완화 조치를 적용하려면 재부팅해야 합니까?

    아니요. 완화 조치는 즉시 적용됩니다. 커널 패치에는 재부팅이 필요합니다.

  5. 내 배포판에서 패치를 출시했는지 어떻게 알 수 있습니까?

    아래와 같은 Linux 배포판의 보안 권고를 확인하세요:

  6. 즉시 패치할 수 없는 경우 어떻게 해야 하나요?

    위에서 언급한 완화 단계를 적용하세요. 이 기능은 패치 일정을 예약할 수 있을 때까지 동등한 보호 기능을 제공합니다.

기술적 취약점 정보

CVE-2026-31431

출판 이력

2026년 5월 8일 - NR26-05 게시됨

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.