개요
2015년 4월 14일, Michael Davidson이 PIE(Position Independent Executable) 메커니즘이 일부 어플리케이션 프로세스의 데이터 세그먼트가 할당된 메모리 영역을 초과하도록 허용하여 권한상승을 허용할 가능성이 있습니다. 이에 Linux Source Tree에 패치 a87938b2e246b81b4fb713edb371a9fa3c5c3c86를 제공했습니다.
같은해 5월, Linux 3.10.77버전에서 해당 취약점이 패치가 되었습니다. 하지만 해당 문제점에 대한 정확한 평가가 이루어 지지 않았으며, 많은 리눅스 배포버전에서 해당 취약점에 대한 패치를 진행하지 않았습니다.
2017년 9월 26일, OSS-SEC은 해당 취약점과 관련된 정보를 공개하였고, 해당 취약점을 CVE-2017-1000253로 규정하였습니다. 또한 해당 취약점이 존재하는 리눅스 배포판도 관련된 취약점 패치를 공개하였습니다.
취약점 내용
Linux 환경 하에서, 만약 어플리케이션이 컴파일 될 때, "-pie"컴파일 항목이 있다면, load_elf_binary()가 이를 일부 메모리 공간에 할당합니다. 하지만 load_elf_ binary()는 전체 어플리케이션에 할당된 공간을 고려하지 않아, PT_LOAD 세그먼트가 mm->mmap_base 초과하도록 합니다. x86_64 환경 하에서 만약 초과하는 메모리 크기가 128MB이상이라면, 어플리케이션의 스택을 덮어 쓰면서 권한상승을 초래합니다.
영향받는 버전
2017년 9월 13일 이전에 공개된 CentOS 7 모든 버전(1708 이전 버전)
2017년 8월 1일 이전에 공개된 Red Hat Enterprise Linux 7 모든버전 (7.4 이전 버전)
모든 버전의 Cent OS 6과 Red Hat Enterprise Linux 6
패치버전
Kernel 3.10.0-693 이후 버전
Debian wheezy 3.2.71-1
Debian jessie 3.16.7-ckt11-1
Debian (unstable) 4.0.2-1
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 12 GA
SUSE Linux Enterprise Server 12 SP1
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP3
Red Hat Enterprise MRG 2 3.10.0-693.2.1.rt56.585.el6rt
Red Hat Enteprise Linux for Realtime 3.10.0-693.rt56.617
패치방법
리눅스 배포판은 이미 보안패치가 공개되었기 때문에 yum 혹은 apt-get을 이용하여 보안패치를 진행하면 됩니다.
커스텀 커널을 사용하는 사용자들은, 여기에서 소스를 다운받아 패치를 진행해야합니다.
참고 :
https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt
https://access.redhat.com/security/vulnerabilities/3189592
https://security-tracker.debian.org/tracker/CVE-2017-1000253
https://www.suse.com/security/cve/CVE-2017-1000253/
구글, 폭넓게 사용 되는 Dnsmasq 네트워크 소프트웨어에서 보안 취약점 7개 발견 (0) | 2017.10.10 |
---|---|
애플의 macOS High Sierra 익스플로잇, 해커들이 키 체인 비밀번호를 순수 텍스트 형태로 훔치는데 악용할 수 있어 (0) | 2017.09.29 |
구글의 연구원, 애플 아이폰의 Wi-Fi 칩을 해킹하는 PoC 익스플로잇 공개 (0) | 2017.09.28 |
루트 권한을 얻기 위해 Dirty COW 리눅스 결점을 악용한 첫 번째 안드로이드 악성코드 발견 (0) | 2017.09.27 |
리눅스 악성코드, 해킹 된 IoT 기기들을 이용해 스팸 이메일 발송 (0) | 2017.09.27 |
댓글 영역