포스팅 내용

국내외 보안동향

Linux PIE/stack 스택손상 취약점(CVE–2017–1000253)경고

개요


2015년 4월 14일, Michael Davidson이 PIE(Position Independent Executable) 메커니즘이 일부 어플리케이션 프로세스의 데이터 세그먼트가 할당된 메모리 영역을 초과하도록 허용하여 권한상승을 허용할 가능성이 있습니다. 이에 Linux Source Tree에 패치 a87938b2e246b81b4fb713edb371a9fa3c5c3c86를 제공했습니다. 


같은해 5월, Linux 3.10.77버전에서 해당 취약점이 패치가 되었습니다. 하지만 해당 문제점에 대한 정확한 평가가 이루어 지지 않았으며, 많은 리눅스 배포버전에서 해당 취약점에 대한 패치를 진행하지 않았습니다. 


2017년 9월 26일, OSS-SEC은 해당 취약점과 관련된 정보를 공개하였고, 해당 취약점을  CVE-2017-1000253로 규정하였습니다. 또한 해당 취약점이 존재하는 리눅스 배포판도 관련된 취약점 패치를 공개하였습니다. 



취약점 내용


Linux 환경 하에서, 만약 어플리케이션이 컴파일 될 때, "-pie"컴파일 항목이 있다면, load_elf_binary()가 이를 일부 메모리 공간에 할당합니다. 하지만 load_elf_ binary()는 전체 어플리케이션에 할당된 공간을 고려하지 않아, PT_LOAD 세그먼트가 mm->mmap_base 초과하도록 합니다. x86_64 환경 하에서 만약 초과하는 메모리 크기가 128MB이상이라면, 어플리케이션의 스택을 덮어 쓰면서 권한상승을 초래합니다. 



영향받는 버전


2017년 9월 13일 이전에 공개된 CentOS 7 모든 버전(1708 이전 버전)

2017년 8월 1일 이전에 공개된 Red Hat Enterprise Linux 7 모든버전 (7.4 이전 버전)

모든 버전의 Cent OS 6과 Red Hat Enterprise Linux 6



패치버전


Kernel 3.10.0-693 이후 버전


Debian wheezy 3.2.71-1

Debian jessie 3.16.7-ckt11-1

Debian (unstable) 4.0.2-1

SUSE Linux Enterprise Desktop 12 SP2

SUSE Linux Enterprise Desktop 12 SP3

SUSE Linux Enterprise Server 12 GA

SUSE Linux Enterprise Server 12 SP1

SUSE Linux Enterprise Server 12 SP2

SUSE Linux Enterprise Server 12 SP3

Red Hat Enterprise MRG 2 3.10.0-693.2.1.rt56.585.el6rt

Red Hat Enteprise Linux for Realtime 3.10.0-693.rt56.617





패치방법


리눅스 배포판은 이미 보안패치가 공개되었기 때문에 yum 혹은 apt-get을 이용하여 보안패치를 진행하면 됩니다. 


커스텀 커널을 사용하는 사용자들은, 여기에서 소스를 다운받아 패치를 진행해야합니다. 






참고 : 

https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt 

https://access.redhat.com/security/vulnerabilities/3189592 

https://security-tracker.debian.org/tracker/CVE-2017-1000253 

https://www.suse.com/security/cve/CVE-2017-1000253/ 

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a87938b2e246b81b4fb713edb371a9fa3c5c3c86


티스토리 방명록 작성
name password homepage