Sudo Bug Lets Non-Privileged Linux and macOS Users Run Commands as Root
Apple 시큐리티의 Joe Vennix가 sudo 유틸리티에서 또 다른 취약점을 발견했습니다. 이 취약점은 특정 구성에서 권한이 없는 사용자나 악성 프로그램이 리눅스나 macOS 시스템에서 관리자 권한(루트)으로 임의 명령을 실행할 수 있도록 허용할 수 있습니다.
Sudo는 macOS와 대부분의 UNIX 또는 Linux 기반 OS에 핵심 명령어로써 선탑재되는 가장 중요하며 강력하고, 흔히 사용되는 유틸리티입니다.
Sudo는 사용자가 환경을 전환하지 않고도 응용 프로그램이나 명령어를 다른 사용자의 권한으로 실행할 수 있도록 설계되었습니다.
Sudo 취약점 (CVE-2019-18634)
새롭게 발견된 권한 상승 취약점인 CVE-2019-18634는 Sudo 1.8.26 이전 버전에 존재하는 스택 기반 버퍼 오버플로우 문제로 인해 발생합니다.
Vennix에 따르면, 이 결함은 시각적 피드백 및 사용자가 터미널에 패스워드를 입력할 때 별표(*) 입력을 지원하는 기능인 “pwfeedback” 옵션이 sudoers 구성파일에서 활성화 있을 경우에만 악용이 가능합니다.
Pwfeedback 기능은 Sudo의 업스트림 버전 및 많은 기타 패키지에서 디폴트로 활성화 되어 있지 않습니다. 하지만 Linux Mint, Elementary OS를 포함한 일부 배포판은 디폴트 sudoer 파일에서 이를 활성화합니다.
이 외에도 pwfeedback이 활성화 되었을 경우 모든 사용자가 심지어 Sudo 권한이 없는 상태에서도 이 취약점을 악용할 수 있는 것으로 나타났습니다.
Sudo의 개발자인 Todd C. Miller는 아래와 같이 설명했습니다.
“이 버그는 sudo에서 패스워드 입력을 요구할 때 크기가 큰 입력을 파이프를 통해 전달하는 방식으로 재현할 수 있습니다.”
“공격자가 버퍼 오버플로우에 사용되는 데이터를 완전히 제어할 수 있기 때문에 악용 가능성이 높습니다.”
취약 여부 확인 후 패치 적용 필요해
Sudoers 구성이 이 결함에 취약한지 확인하고자 할 경우 리눅스나 macOS 터미널에서 "sudo -l" 명령을 실행하여 “pwfeedback” 옵션이 활성화되었는지, "Matching Defaults entries" 아웃풋에 포함되었는지 확인할 수 있습니다.
활성화되어 있는 경우, 권한 상승 취약점 악용을 예방하기 위해 Sudoers 구성 파일에서 "Defaults pwfeedback"부분을 "Defaults !pwfeedback"로 변경하여 취약한 컴포넌트를 비활성화할 수 있습니다.
Vennix는 Sudo 측에 이 취약점에 대해 제보했으며, Sudo는 지난 주 1.8.31버전을 공개해 이를 수정했습니다.
“논리 버그는 sudo 버전 1.8.26 ~ 1.8.30에도 존재하지만, sudo 1.8.26에서 EOF 처리 방식이 변경됨에 따라 악용이 불가능합니다.”
애플 또한 지난 주 macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2용 패치 업데이트를 공개했습니다.
출처 :
https://thehackernews.com/2020/02/sudo-linux-vulnerability.html
해커들, 50만 이상 호스트를 악성코드에 감염시키기 위해 BitBucket 악용해 (0) | 2020.02.06 |
---|---|
DoppelPaymer 랜섬웨어, 랜섬머니 지불하지 않을 경우 훔친 데이터 다크넷에 공개 (0) | 2020.02.05 |
미국과 영국, 일본에서 코로나 바이러스 관련 피싱 공격 발견 (0) | 2020.02.03 |
BSD 및 리눅스 배포판 다수에 영향을 미치는 OpenSMTPD 라이브러리 내 CVE-2020-7247 RCE 취약점 발견 (0) | 2020.01.30 |
ICS 프로세스를 노리는 새로운 Snake 랜섬웨어 발견 (0) | 2020.01.29 |
댓글 영역