상세 컨텐츠

본문 제목

새로운 Linux SUDO 취약점, 로컬 사용자가 루트 권한을 얻도록 허용해

국내외 보안동향

by 알약4 2021. 1. 27. 14:01

본문

 

 

New Linux SUDO flaw lets local users gain root privileges

 

로컬 사용자가 인증 없이도 Unix 계열 OS에서 루트 권한을 획득할 수 있는 SUDO 취약점이 발견되어 수정되었습니다.

 

SUDO는 시스템 관리자가 Sudoers 파일에 나열된 일반 사용자에게 제한된 루트 권한을 제공하는 동시에 그들의 활동 로그를 저장할 수 있도록 하는 유닉스 프로그램입니다.

 

해당 프로그램은 시스템의 전체 보안을 해치지 않고 사용자에게 일하는데 충분한 권한만을 부여하는 최소 권한 원칙(Principle of Least Privilege)을 기반으로 합니다.

 

유닉스 기반 OS에서 명령을 실행할 때, 권한이 없는 사용자는 sudo(superuser do) 명령을 사용하여 권한이 있거나 루트 사용자의 비밀번호를 알고 있는 경우 명령어를 root로 실행시킬 수 있습니다. Root는 시스템의 슈퍼 사용자로 특수 시스템 관리 계정을 말합니다.

 

SudoSudoers 구성 파일에 특수 지시문을 포함하여 일반 사용자가 다른 사용자를 대신하여 명령을 실행할 수 있도록 구성될 수 있습니다.

 

모든 로컬 사용자용 루트 권한

 

Sudo 권한 상승 취약점인 CVE-2021-3156 (Baron Samedit)Qualys의 연구원들이 발견했으며, 지난 113일 개발사에 제보하여 취약점을 공개하기 전 패치가 완료되도록 했습니다.

 

Qualys 연구원들에 따르면, 해당 이슈는 힙 기반 버퍼 오버플로우로 로컬 사용자(Sudoer 파일 기재 여부와는 상관없이 모든 일반 사용자, 시스템 사용자)라면 누구나 악용할 수 있었던 것으로 나타났습니다.

 

공격자들은 해당 취약점을 악용하기 위해 사용자의 비밀번호를 알아낼 필요 조차 없었습니다.

 

이 버퍼 오버플로우는 로컬 사용자 누구나 루트 권한을 얻을 수 있도록 허용했습니다. 이는 Sudo가 인수의 백슬래시를 부적절하게 이스케이프 해제함으로써 촉발됩니다.

 

일반적으로, sudo는 셸(sudo –s, sudo -i)을 통해 명령을 실행할 때 특수문자를 이스케이프합니다.”

 

하지만 실제로 이스케이핑 되지 않은 경우에도 버퍼 오버플로우를 촉발시켜 -s 또는 -i 플래그로 sudodeit을 실행하는 것은 가능합니다.”

 

Qualys는 이 취약점이 어떻게 악용될 수 있는지 보여주기 위해 CVE-2021-3156 익스플로잇 3가지를 작성했습니다.

 

연구원들은 이러한 익스플로잇을 사용하여 Debian 10(Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31), Fedora 33 (Sudo 1.9.2)을 포함한 리눅스 배포판 다수에서 전체 루트 권한을 얻어낼 수 있었습니다.

 

QualysSudo에서 지원하는 다른 OS 및 배포판 또한 CVE-2021-3156 취약점을 통한 공격이 가능할 것이라 밝혔습니다.

 

치명적인 CVE-2021-3156 취약점을 악용하는 방법에 대한 데모 영상은 에서 확인하실 수 있습니다.

 

Baron Samedit 취약점, 공개 전 수정 완료돼

 

이 취약점은 약 9년 전인 20117월 커밋 8255ed69에 포함되어 Sudo 프로그램에 추가되었으며, 모든 stable 버전인 1.9.0 ~ 1.9.5p1, 모든 레거시 버전인 1.8.2 ~ 1.8.31p2의 기본 구성에 영향을 미칩니다.

 

Sudo 측은 sudo 1.9.5p2에서 해당 취약점을 수정했으며, Qualys는 취약점 수정과 동시에 해당 취약점을 공개했습니다.

 

시스템이 취약한지 확인하기 위해서는 루트가 아닌 사용자로 로그인해 "sudoedit -s /" 명령을 실행하면 됩니다. 취약한 시스템은 "sudoedit:"으로 시작하는 에러를 표시할 것이고, 패치된 시스템은 "usage:"로 시작하는 에러를 표시합니다.

 

또한 사용자에게 루트 권한을 위임하기 위해 Sudo를 사용하는 시스템 관리자는 가능한 빨리 Sudo 1.9.5p2 이상으로 업그레이드 할 것을 권장합니다.

 

2019년 발견된 또 다른 Sudo 취약점인 CVE-2019-14287는 권한이 없는 사용자가 명령을 루트 권한으로 실행하도록 허용했습니다.

 

다행히도 이 취약점은 비 표준 구성 환경에서만 악용이 가능했기 때문에 취약한 Sudo 버전을 실행하는 대부분의 시스템은 영향을 받지 않았습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/new-linux-sudo-flaw-lets-local-users-gain-root-privileges/

https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt

관련글 더보기

댓글 영역