상세 컨텐츠

본문 제목

공격자가 루트 권한을 얻을 수 있는 15년 된 리눅스 커널 취약점 발견

국내외 보안동향

by 알약4 2021. 3. 15. 09:00

본문

 

 

15-year-old Linux kernel bugs let attackers gain root privileges

 

리눅스 커널의 iSCSI 서브 시스템에서 기본 사용자 권한을 가진 로컬 공격자가 루트 권한을 얻도록 허용할 수 있는 취약점 3개가 발견되었습니다.

 

이 취약점은 로컬에서만 악용할 수 있기 때문에 공격자는 다른 취약점을 악용하거나 대체 공격 벡터를 통해 취약한 기기에 액세스해야합니다.

 

15년된 리눅스 커널 취약점

 

GRIMM의 연구원들은 이 취약점을 2006iSCSI 커널 서브 시스템의 초기 개발 단계에서 도입된 후 15년 만에 발견했습니다.

 

GRIMM의 보안 연구원인 Adam Nichols에 따르면 이 취약점은 모든 리눅스 배포판에 영향을 미칩니다. 하지만 다행스럽게도 취약한 scsi_transport_iscsi 커널 모듈은 기본으로 로드되지는 않습니다.

 

하지만 공격자가 무슨 리눅스 배포판을 노리냐에 따라 권한 상승을 위해 해당 모듈이 로드 및 악용될 수 있습니다.

 

Nicoles는 아래와 같이 언급했습니다.

 

리눅스 커널은 새로운 하드웨어가 발견되었거나 커널 기능이 한 모듈을 찾을 수 없음을 감지했을 때 모듈을 로드합니다. 후자는 암시적 자동 로드 사례가 악용될 가능성이 더욱 높으며, 공격자가 쉽게 촉발시키는 것이 가능합니다. 이로써 커널의 공격 표면을 증가시킬 수 있게 됩니다.”

 

 

<이미지 출처 : https://blog.grimm-co.com/2021/03/new-old-bugs-in-linux-kernel.html>

<영향 흐름도>

 

 

 

“CentOS 8, RHEL 8, Fedora 시스템에서 rdma-core 패키지가 설치되어 있을 경우 권한이 없는 사용자가 자동으로 필요한 모듈을 로드할 수 있게 됩니다.”

 

“Debian Ubuntu 시스템에서 rdma-core 패키지는 RDMA 하드웨어가 사용 가능할 경우에만 필요한 커널 모듈 2개를 자동으로 로드할 것입니다. 따라서 이 취약점은 범위가 훨씬 더 제한적입니다.”

 

KASLR 우회를 통해 루트 권한 얻기

 

공격자는 이 취약점을 악용하여 KASLR (Kernel Address Space Layout Randomization), SMEP (Supervisor Mode Execution Protection), SMAP (Supervisor Mode Access Prevention), TI (Kernel Page-Table Isolation)와 같은 악용 차단 보안 기능을 우회하는 것이 가능합니다.

 

이 세 가지 취약점은 로컬 권한 상승, 정보 유출, 서비스 거부로 이어질 수 있습니다.

 

- CVE-2021-27365: 힙 오버플로우 (로컬 권한 상승, 정보 유출, 서비스 거부)

- CVE-2021-27363: 커널 포인터 유출 (정보 유출)

- CVE-2021-27364: 범위 외 읽기 (정보 유출, 서비스 거부)

 

위 세 취약점 모두 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, 4.4.260 버전에서 수정되었으며, 37mainline 리눅스 커널에서 패치 가능합니다. 3.x, 2.6.23을 포함한 EOL 미지원 커널 버전에 대한 패치는 출시되지 않습니다.

 

위 리눅스 커널 버전 중 하나를 이미 설치한 사용자는 취약점을 통한 공격을 예방할 수 있습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/15-year-old-linux-kernel-bugs-let-attackers-gain-root-privileges/

https://blog.grimm-co.com/2021/03/new-old-bugs-in-linux-kernel.html

관련글 더보기

댓글 영역