포스팅 내용

국내외 보안동향

대부분의 리눅스 배포판에 영향을 미치는 새로운 권한 상승 취약점 발견

New Privilege Escalation Flaw Affects Most Linux Distributions


인도의 한 보안 연구원이 X.Org 서버 패키지에서 OpenBSD 및 Debian, Ubuntu, CentOS, Red Hat, Fedora를 포함한 대부분의 리눅스 배포판에 영향을 미치는 치명적인 결점을 발견했습니다.


Xorg X 서버는 인기있는 X11 시스템의(디스플레이 서버) 오픈소스 구현으로, 광범위한 하드웨어 및 OS 플랫폼에 그래픽 환경을 제공합니다.


이는 그래픽 디스플레이 관리를 위해 클라이언트와 사용자 어플리케이션 간의 중개자 역할을 합니다.


소프트웨어 보안 연구원인 Narendra Shinde의 블로그 포스팅에 따르면, Xorg X 서버는 적어도 두 개의 명령어 라인 파라미터의 인수를 올바르게 처리 및 검증하지 못해 권한이 낮은 사용자가 악성 코드를 실행하고 모든 파일에 덮어쓰게 할 수 있게 됩니다. 여기에는 root와 같이 권한이 높은 사용자가 소유한 파일도 포함 됩니다.


CVE-2018-14665로 등록 된 이 취약점은 X.Org 서버 1.19.0 패키지에서 도입 되었으며 약 2년 동안 탐지 되지 않아 로컬 해커가 터미널 또는 SSH를 통해 타겟 시스템에서 자신의 권한을 상승시키는데 악용해왔을 가능성이 있습니다.


문제의 파라미터 2개는 아래와 같습니다:


-modulepath: Xorg 서버 모듈을 찾기 위한 디렉토리 경로 설정

-logfile: 대부분의 플랫폼에서 /var/log/Xorg.n.log에 위치한 디폴트 로그 파일을 사용하는 대신, Xorg 서버를 위한 새로운 로그파일 설정


Xorg는 권고를 통해 아래와 같이 밝혔습니다.


“X 서버가 상승 된 권한으로 실행될 경우, (예를 들어 Xorg가 setuid bit 세팅으로 설치 되고 비 루트 사용자에 의해 시작 될 경우)”


“-modulepath 인수는 X 서버에 곧 로드 될 모듈에 안전하지 않은 경로를 지정해 권한이 부여 된 프로세스에서 권한이 없는 코드를 실행할 수 있도록 허용할 수 있습니다.”


Red Hat은 권고를 통해 아래와 같이 밝혔습니다.


“Xorg X 서버가 시작될 때 -modulepath와 –logfile 옵션의 올바르지 못한 권한 체크로 인해 물리적 콘솔에서 시스템에 로그인이 가능한 권한이 없는 사용자들이 그들의 권한을 상승시켜 루트 권한으로 임의 코드를 실행할 수 있게 됩니다.”


보안 연구원인 Matthew Hickey는 실행이 쉬운 PoC 익스플로잇 코드를 트위터에 공개하며 “공격자는 단 3개, 또는 그 이하의 명령을 통해 영향을 받는 시스템의 제어권을 탈취할 수 있게 된다”고 밝혔습니다.


<출처: https://twitter.com/hackerfantastic/status/1055517801224396800>


X.Org 재단은 이 문제를 해결하기 위한 보안 패치를 포함한 X.Org 서버 버전 1.20.3을 공개했습니다.


OpenBSD, Debian, Ubuntu, CentOS, Red Hat, Fedora 등 인기있는 리눅스 배포판들은 문제를 확인했으며 패치 업데이트를 준비 중이라는 권고를 발표했습니다.



출처 :

https://thehackernews.com/2018/10/privilege-escalation-linux.html

https://www.securepatterns.com/2018/10/cve-2018-14665-xorg-x-server.html



티스토리 방명록 작성
name password homepage