포스팅 내용

국내외 보안동향

권한이 없는 리눅스 및 macOS 사용자가 루트 권한으로 명령을 실행하도록 허용하는 Sudo 버그 발견

Sudo Bug Lets Non-Privileged Linux and macOS Users Run Commands as Root


Apple 시큐리티의 Joe Vennix가 sudo 유틸리티에서 또 다른 취약점을 발견했습니다. 이 취약점은 특정 구성에서 권한이 없는 사용자나 악성 프로그램이 리눅스나 macOS 시스템에서 관리자 권한(루트)으로 임의 명령을 실행할 수 있도록 허용할 수 있습니다.


Sudo는 macOS와 대부분의 UNIX 또는 Linux 기반 OS에 핵심 명령어로써 선탑재되는 가장 중요하며 강력하고, 흔히 사용되는 유틸리티입니다.


Sudo는 사용자가 환경을 전환하지 않고도 응용 프로그램이나 명령어를 다른 사용자의 권한으로 실행할 수 있도록 설계되었습니다.



Sudo 취약점 (CVE-2019-18634)


새롭게 발견된 권한 상승 취약점인 CVE-2019-18634는 Sudo 1.8.26 이전 버전에 존재하는 스택 기반 버퍼 오버플로우 문제로 인해 발생합니다.


Vennix에 따르면, 이 결함은 시각적 피드백 및 사용자가 터미널에 패스워드를 입력할 때 별표(*) 입력을 지원하는 기능인 “pwfeedback” 옵션이 sudoers 구성파일에서 활성화 있을 경우에만 악용이 가능합니다.


Pwfeedback 기능은 Sudo의 업스트림 버전 및 많은 기타 패키지에서 디폴트로 활성화 되어 있지 않습니다. 하지만 Linux Mint, Elementary OS를 포함한 일부 배포판은 디폴트 sudoer 파일에서 이를 활성화합니다.




 

이 외에도 pwfeedback이 활성화 되었을 경우 모든 사용자가 심지어 Sudo 권한이 없는 상태에서도 이 취약점을 악용할 수 있는 것으로 나타났습니다.


Sudo의 개발자인 Todd C. Miller는 아래와 같이 설명했습니다.


“이 버그는 sudo에서 패스워드 입력을 요구할 때 크기가 큰 입력을 파이프를 통해 전달하는 방식으로 재현할 수 있습니다.”


“공격자가 버퍼 오버플로우에 사용되는 데이터를 완전히 제어할 수 있기 때문에 악용 가능성이 높습니다.”



취약 여부 확인 후 패치 적용 필요해


Sudoers 구성이 이 결함에 취약한지 확인하고자 할 경우 리눅스나 macOS 터미널에서 "sudo -l" 명령을 실행하여 “pwfeedback” 옵션이 활성화되었는지, "Matching Defaults entries" 아웃풋에 포함되었는지 확인할 수 있습니다.


활성화되어 있는 경우, 권한 상승 취약점 악용을 예방하기 위해 Sudoers 구성 파일에서 "Defaults pwfeedback"부분을 "Defaults !pwfeedback"로 변경하여 취약한 컴포넌트를 비활성화할 수 있습니다.


Vennix는 Sudo 측에 이 취약점에 대해 제보했으며, Sudo는 지난 주 1.8.31버전을 공개해 이를 수정했습니다.


“논리 버그는 sudo 버전 1.8.26 ~ 1.8.30에도 존재하지만, sudo 1.8.26에서 EOF 처리 방식이 변경됨에 따라 악용이 불가능합니다.”


애플 또한 지난 주 macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2용 패치 업데이트를 공개했습니다.




출처 : 


https://thehackernews.com/2020/02/sudo-linux-vulnerability.html

https://www.sudo.ws/alerts/pwfeedback.html

티스토리 방명록 작성
name password homepage