블랙햇 보안 컨퍼런스에서 Dirty Cred라는 새로운 Linux 커널 공격방식이 공개되었습니다.
이는 Dirty Pipe와 같이 Linux 커널을 악용하였지만, 다른 전략을 사용합니다.
Dirty Pipe는 권한이 없는 사용자가 루트 권한으로 실행되는 SUID 프로세스를 포함하여 읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있도록 허용합니다. 하지만 컨테이너에서 벗어날 수 없으며, 일반적인 악용방법이 아니라는 한계점이 있습니다. 이와 비교하였을 때 이번에 발견된 Dirty Cred의 경우 악용이 간단하고 효과적이며, 컨테이너에서 적극적으로 탈출할 수 있습니다.
DirtyCred는 권한이 없는 커널 자격증명을 권한이 있는 자격증명과 교환하여 권한상승을 하는 개념으로, 다음과 같은 3단계를 통하여 Linux 커널자격증명을 교환합니다.
1) 취약점이 있는 사용중인 권한 없는 자격증명 해제
2) 해제된 메모리 슬롯에 권한 있는 자격증명 할당
3) 권한 있는 사용자로 권한상승
이 익스플로잇은 linux-4.18.0-305.el8보다 높은 대부분의 Centos 8 커널과 5.4.0-87.98 및 5.11.0-37.41 보다 높은 대부분의 Ubuntu 20 커널에서 동작합니다.
연구원들은 익스플로잇 코드를 사용하여 CentOS 8 및 Ubuntu에서 권한상승을 할 수 있는 방법의 데모를 Twitter에 게재하였습니다.
Dirty Cred와 관련된 더 자세한 내용은 여기에서 확인하실 수 있습니다.
Windows 최신 보안 업데이트(KB5012170) 이후, BitLocker 복구로 부팅되는 버그 발생 (0) | 2022.08.25 |
---|---|
GitLab 원격코드실행 취약점(CVE-2022-2884) 주의! (0) | 2022.08.24 |
애플, 브라우저 및 커널에 존재하는 제로데이 취약점(CVE-20220-32893, CVE-2022-32894) 패치 공개! (0) | 2022.08.18 |
구글 크롬(Chrome), CVE-2022-2856 제로데이 취약점 패치 공개! (0) | 2022.08.18 |
CISA, Windows(CVE-2022-34713) 및 UnRAR (CVE-2022-30333) 취약점에 대해 빠른 패치 권고 (0) | 2022.08.11 |
댓글 영역