상세 컨텐츠

본문 제목

리눅스 커널의 TIPC 모듈에서 치명적인 RCE 취약점 발견

국내외 보안동향

by 알약4 2021. 11. 5. 09:00

본문

Critical RCE Vulnerability Reported in Linux Kernel's TIPC Module

 

사이버 보안 연구원들이 리눅스 커널의 TIPC(Transparent Inter Process Communication) 모듈에서 커널 내에서 임의 코드를 실행하고 취약한 시스템을 제어하기 위해 로컬 및 원격으로 악용 가능한 취약점을 공개했습니다.

 

사이버 보안 회사인 SentinelOne은 금일 보고서를 발표해 해당 힙 오버플로우 취약점이 "커널 권한을 얻기 위해 네트워크 내에서 로컬 또는 원격으로 악용 가능하며 공격자가 전체 시스템을 해킹할 수 있다"고 밝혔습니다.

 

TIPC는 동적 클러스터 환경에서 실행되는 노드용으로 설계된 전송 계층 프로토콜로 TCP와 같은 다른 프로토콜보다 더욱 효율적이고 고장을 방지할 수 있는 방식으로 서로 안정적으로 통신하기 위해 사용됩니다.

 

SentinelOne이 발견한 이 취약점은 2020 9월 도입된 새로운 메시지 유형인 "MSG_CRYPTO"와 관련이 있으며 클러스터의 피어 노드가 암호화 키를 보낼 수 있도록 합니다.

 

이 프로토콜은 복호화 후 이러한 메시지를 확인하기 위한 검사 기능을 포함합니다. 이는 패킷의 실제 페이로드 크기가 최대 사용자 메시지 크기를 초과하지 않으며, 메시지 헤더 사이즈보다 후자가 더 큰지 확인하기 위한 과정입니다.

 

하지만 키의 길이(‘keylen’)에 아무런 제한이 없어 "공격자가 힙 메모리를 할당하기 위해 body 크기가 작은 패킷을 생성한 다음 'keylen' 속성에서 임의의 크기를 사용해 이 위치의 경계 밖에 쓸 수 있는시나리오가 발생할 수 있습니다.

 

 

<이미지 출처 : https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/>

 

 

현재까지 이 취약점이 실제 공격에서 악용되었다는 증거는 없으며, 10 19일 책임 있는 제보 이후 10 31일에 공개된 리눅스 커널 버전 5.15에서 해당 문제가 해결되었습니다.

 

지난달 말 리눅스 커널의 유지보수 담당자는 패치노트를 통해 아래와 같이 밝혔습니다.

 

"tipc_crypto_key_rcv 함수는 MSG_CRYPTO 메시지를 파싱해 클러스터의 다른 노드에서 키를 수신하여 추가 메시지를 해독하는 데 사용됩니다."

 

"이 패치는 메시지 본문에 제공된 크기가 수신된 메시지와 관련하여 유효한지 확인합니다."

 

SentinelOne 연구원인 Max Van Amerongen은 아래와 같이 밝혔습니다.

 

"TIPC 자체는 시스템에서 자동으로 로드되는 것이 아닌 최종 사용자가 로드하지만, 권한이 없는 로컬 관점에서 TIPC를 구성할 수 있는 능력과 원격 악용 가능성으로 인해 해당 기능을 네트워크에서 사용하는 사람들에게는 위험한 취약점으로 간주됩니다.”

 

 

 

 

 

출처:

https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html

https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

관련글 더보기

댓글 영역