15-year-old Linux kernel bugs let attackers gain root privileges
리눅스 커널의 iSCSI 서브 시스템에서 기본 사용자 권한을 가진 로컬 공격자가 루트 권한을 얻도록 허용할 수 있는 취약점 3개가 발견되었습니다.
이 취약점은 로컬에서만 악용할 수 있기 때문에 공격자는 다른 취약점을 악용하거나 대체 공격 벡터를 통해 취약한 기기에 액세스해야합니다.
15년된 리눅스 커널 취약점
GRIMM의 연구원들은 이 취약점을 2006년 iSCSI 커널 서브 시스템의 초기 개발 단계에서 도입된 후 15년 만에 발견했습니다.
GRIMM의 보안 연구원인 Adam Nichols에 따르면 이 취약점은 모든 리눅스 배포판에 영향을 미칩니다. 하지만 다행스럽게도 취약한 scsi_transport_iscsi 커널 모듈은 기본으로 로드되지는 않습니다.
하지만 공격자가 무슨 리눅스 배포판을 노리냐에 따라 권한 상승을 위해 해당 모듈이 로드 및 악용될 수 있습니다.
Nicoles는 아래와 같이 언급했습니다.
“리눅스 커널은 새로운 하드웨어가 발견되었거나 커널 기능이 한 모듈을 찾을 수 없음을 감지했을 때 모듈을 로드합니다. 후자는 암시적 자동 로드 사례가 악용될 가능성이 더욱 높으며, 공격자가 쉽게 촉발시키는 것이 가능합니다. 이로써 커널의 공격 표면을 증가시킬 수 있게 됩니다.”
<영향 흐름도>
“CentOS 8, RHEL 8, Fedora 시스템에서 rdma-core 패키지가 설치되어 있을 경우 권한이 없는 사용자가 자동으로 필요한 모듈을 로드할 수 있게 됩니다.”
“Debian 및 Ubuntu 시스템에서 rdma-core 패키지는 RDMA 하드웨어가 사용 가능할 경우에만 필요한 커널 모듈 2개를 자동으로 로드할 것입니다. 따라서 이 취약점은 범위가 훨씬 더 제한적입니다.”
KASLR 우회를 통해 루트 권한 얻기
공격자는 이 취약점을 악용하여 KASLR (Kernel Address Space Layout Randomization), SMEP (Supervisor Mode Execution Protection), SMAP (Supervisor Mode Access Prevention), TI (Kernel Page-Table Isolation)와 같은 악용 차단 보안 기능을 우회하는 것이 가능합니다.
이 세 가지 취약점은 로컬 권한 상승, 정보 유출, 서비스 거부로 이어질 수 있습니다.
- CVE-2021-27365: 힙 오버플로우 (로컬 권한 상승, 정보 유출, 서비스 거부)
- CVE-2021-27363: 커널 포인터 유출 (정보 유출)
- CVE-2021-27364: 범위 외 읽기 (정보 유출, 서비스 거부)
위 세 취약점 모두 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, 4.4.260 버전에서 수정되었으며, 3월 7일 mainline 리눅스 커널에서 패치 가능합니다. 3.x, 2.6.23을 포함한 EOL 미지원 커널 버전에 대한 패치는 출시되지 않습니다.
위 리눅스 커널 버전 중 하나를 이미 설치한 사용자는 취약점을 통한 공격을 예방할 수 있습니다.
출처:
https://blog.grimm-co.com/2021/03/new-old-bugs-in-linux-kernel.html
구글, 1월부터 활발히 악용되어 온 크롬의 세 번째 제로데이 취약점 수정 (0) | 2021.03.16 |
---|---|
NETGEAR JGS516PE 스위치에서 취약점 15개 발견 (0) | 2021.03.15 |
DearCry 랜섬웨어, 마이크로소프트 익스체인지 서버 노려 (0) | 2021.03.12 |
F5 Big-IP 플랫폼에서 치명적인 사전 인증 RCE 취약점 발견 (0) | 2021.03.12 |
중국 해커와 관련된 새로운 리눅스 악성코드 RedXOR 발견 (0) | 2021.03.11 |
댓글 영역