상세 컨텐츠

본문 제목

모든 배포판에 영향을 미치는 리눅스 시스템 서비스 버그 발견

국내외 보안동향

by 알약4 2022. 1. 26. 09:00

본문

Linux system service bug gives you root on every major distro

 

연구원들이 금일 Polkit pkexec 컴포넌트에 존재하는 취약점인 CVE-2021-4034가 모든 주요 Linux 배포판의 기본 구성에 존재하며, 시스템에 대한 전체 루트 권한을 얻는데 악용될 수 있다고 경고했습니다.

 

CVE-2021-4034 PwnKit이라 명명되었으며, 이는 약 12년 전 pkexec의 초기 커밋인 것으로 밝혀져 모든 Polkit 버전이 영향을 받습니다.

 

Pkexec는 권한이 있는 프로세스와 권한이 없는 프로세스 간의 상호 작용을 협상하는 Polkit 오픈 소스 응용 프로그램 프레임워크의 일부로, 이를 사용할 경우 권한이 있는 사용자가 다른 사용자로 명령을 실행할 수 있도록 합니다.

 

악용이 쉬우며 PoC도 공개돼

 

정보 보안 회사인 Qualys의 연구원은 로컬 공격자가 Ubuntu, Debian, Fedora, CentOS의 기본 설치에서 루트 권한을 높이는 데 pkexec 프로그램을 악용할 수 있음을 발견했습니다.

 

그는 PwnKit이 다른 리눅스 운영 체제에서도 악용될 수 있다고 경고했습니다.

 

Qualys의 취약점 및 위협 연구 이사인 Bharat Jogi PwnKit에 대해 "Polkit의 메모리 손상 취약점으로, 권한이 없는 사용자가 기본 Polkit 구성을 사용하여 취약한 시스템에 대한 루트 권한을 얻을 수 있도록 허용한다"고 설명했습니다.

 

연구원은 해당 취약점이 2009 5 pkexec inn의 첫 번째 버전에서 도입되어 숨어있었다고 밝혔습니다. 또한 해당 버그를 악용하는 것을 보여주는 을 공개했습니다.

 

 

<이미지 출처 : https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-you-root-on-every-major-distro/>

 

 

Qualys에서 PwnKit에 대한 기술적 세부 정보를 게시한 지 3시간도 채 되지 않아 익스플로잇이 공개되었습니다.

 

BleepingComputer는 해당 익스플로잇을 컴파일 및 테스트했으며, 모든 시도에서 시스템에 대한 루트 권한을 부여 받을 수 있었습니다.

 

CERT/CC 취약점 분석가인 Will Dormann은 해당 익스플로잇이 단순하고 보편적이라 설명했습니다. 연구원은이 ARM64 시스템에서 추가로 테스트한 결과 해당 아키텍처에서도 작동함을 보여주었습니다.

 

Qualys는 지난 2021 11 18일 책임감 있게 보안 문제를 보고했으며, PwnKit의 기술적 세부 정보를 게시 전에 패치가 제공되기를 기다렸습니다.

 

회사는 관리자가 Polkit 제작자가 GitLab에서 패치를 우선적으로 적용할 것을 강력히 권고했습니다.

 

Linux 배포판은 금일 Qualys의 공개 몇 주 전부터 패치 가능했으며, 금일부터는 업데이트된 pkexec 패키지를 출시할 예정으로 알려져 있습니다.

 

Ubuntu는 이미 버전 14.04, 16.04 ESM과 최신 버전인 18.04, 20.04, 21.04의 취약점을 해결하기 위해 PolicyKit에 대한 업데이트를 푸시했습니다. 사용자는 표준 시스템 업데이트를 실행한 다음 컴퓨터를 재부팅하기만 하면 변경 사항이 적용됩니다.

 

Red Hat은 또한 지원되는 아키텍처를 위한 Workstation Enterprise 제품에 polkit에 대한 보안 업데이트와 수명 연장 지원, TUS, AUS를 제공했습니다.

 

아직까지 패치를 진행하지 않은 운영제체에서는 공격을 임시로 완화하기 위해 아래 명령을 사용하여 pkexec의 읽기/쓰기 권한을 제거할 수 있습니다.

 

chmod 0755 /usr/bin/pkexec

 

"PwnKit의 악용 징후를 찾기 위해서는 로그에서 "SHELL 변수 값을 /etc/shells 파일에서 찾을 수 없습니다" 또는 "환경 변수 값 [...]에 의심스러운 내용이 포함되어 있습니다.” 항목이 있는지 확인해 보면 됩니다.”

 

하지만 Qualys PwnKit 악용이 흔적을 남기지 않는 것 또한 가능하다고 밝혔습니다.

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-you-root-on-every-major-distro/

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

관련글 더보기

댓글 영역