New Linux kernel bug lets you get root on most modern distros
권한이 없는 공격자가 취약한 기기의 리눅스 커널 파일 시스템 레이어의 기본 구성 환경에서 로컬 권한 상승 취약점을 악용하여 루트 권한을 얻을 수 있는 것으로 나타났습니다.
Qualys의 연구원이 발견한 이 원격 권한 상승 취약점은 CVE-2021-33909로 등록되었으며 'Sequoia'로 명명되었습니다. 이는 모든 주요 리눅스 OS에서 범용으로 사용하는 사용자 데이터를 관리하는데 사용되는 파일 시스템 레이어에 존재합니다.
Qualys의 연구에 따르면, 이 취약점은 2014년 이후 출시된 모든 리눅스 커널 버전에 영향을 미칩니다.
취약한 시스템에서 성공적으로 악용될 경우, 공격자는 기본 설치 옵션으로 설정된 많은 최신 배포판에서 전체 루트 권한을 얻을 수 있습니다.
“연구원들은 이 통제되지 않은 아웃바운드 쓰기 취약점을 성공적으로 악용했으며, Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11, Fedora 34의 기본 설치 구성에 대한 전체 루트 권한을 얻어낼 수 있었습니다.”
또한 “다른 리눅스 배포판들 또한 취약한 것이 확실하며, 악용이 가능할 것”이라 덧붙였습니다.
Sequoia 취약점에 노출된 공격 표면은 광범위한 배포판 및 릴리즈에 존재하기 때문에, 리눅스 사용자는 공개된 패치를 즉시 적용하는 것이 좋습니다.
또한 Qualys는 systemd에서 권한이 없는 공격자가 커널 패닉을 유발하기 위해 악용할 수 있는 CVE-2021-33910으로 등록된 스택 소진 서비스 거부 취약점을 발견해 공개했습니다.
Systemd는 부팅 후 다른 모든 시스템 컴포넌트를 시작하는데 사용되며, 대부분의 리눅스 OS에 포함된 소프트웨어 제품군입니다.
이 보안 취약점은 2015년 4월 도입되었으며, 7월 20일 해당 취약점을 패치하기 위해 출시된 패치를 제외한 그 이후로 출시된 모든 시스템 버전에 존재합니다.
또한 Qualys는 공격자가 이 두 취약점을 성공적으로 악용할 수 있는 방법을 보여주기 위해 설계된 PoC 익스플로잇을 생성해 블로그를 통해 공개했습니다.
출처:
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt
Windows 권한상승취약점(CVE-2021-36934) 주의! (0) | 2021.07.22 |
---|---|
악성 NPM 패키지, 브라우저에 저장된 사용자의 비밀번호 훔쳐 (0) | 2021.07.22 |
리눅스 파일시스템 로컬 권한상승취약점(CVE-2021-33909) 주의! (0) | 2021.07.21 |
HP, 삼성, 제록스 프린터 수백만 대에 영향을 미치는 보안 취약점 발견 (0) | 2021.07.21 |
새로운 브루트포스 툴 활용한 리눅스 크립토재킹 공격 (0) | 2021.07.20 |
댓글 영역