리눅스 커널에서 5년 된 로컬 권한 상승 취약점 발견돼
5-Year-Old Linux Kernel Local Privilege Escalation Flaw Discovered
리눅스 커널에서 Redhat, Ubuntu를 포함한 대부분 리눅스 OS 배포판에 영향을 미치는 심각한 권한 상승 취약점이 발견되었습니다.
해당 취약점은 리눅스 커널의 af_packet에서 Race condition을 악용해 권한이 없는 로컬 사용자가 루트 권한을 얻도록 허용합니다. 이는 2011년 발생한 리눅스 커널 취약점(CVE-2016-8655)으로, 2016년 12월 7일 공개되었습니다.
취약점을 발견한 연구원 Philip Pettersson은 Ubuntu 16.04 LTS 시스템(Linux Kernel 4.4)에서 루트 쉘을 얻고, 커널 코드 실행 능력을 얻기 위해서 SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention) 보호를 뚫는 익스플로잇을 만들어낼 수 있었습니다.
이는 권한이 없는 로컬 사용자가 타겟 시스템에서 해당 익스플로잇을 사용해 DoS (서버 다운)을 야기시키거나, 관리자 권한으로 임의의 악성코드를 실행시킬 수 있다는 이야기입니다.
Red Hat은 보안 공지를 통해 “TPACKET_V3 링 버퍼 생성 시 동기화를 처리하는 리눅스 커널 네트워킹 서브시스템 내의 Raw 패킷 소켓 구현에서 use-after-free 결점으로 이어지는 Race condition 이슈가 발견되었다.”며, “raw 패킷 소켓을 오픈할 수 있는 로컬 사용자(CAP_NET_RAW가 요구됨)가 시스템에서 그들의 권한을 상승시키기 위해 이 결점을 사용할 수 있다”고 밝혔습니다.
이러한 리눅스 커널 취약점을 통해 서버가 다운되거나 해킹될 수 있기 때문에 서비스 제공자들에게 잠재적인 위험이 될 수 있습니다. Pettersson은 “안드로이드에서, gid=3004/AID_NET_RAW를 포함하는 프로세스들은 AF_PACKET 소켓들(mediaserver)을 생성하고 버그를 촉발시킬 수 있다.”고 설명했습니다.
해당 취약점은 지난 주 주요 커널에서 패치되었습니다. 따라서 사용자들은 리눅스 커널을 최대한 빨리 업데이트하기를 간곡히 권고 드립니다.
출처 :
http://thehackernews.com/2016/12/linux-kernel-local-root-exploit.html
https://access.redhat.com/security/cve/cve-2016-8655
US Cert, 쉽게 해킹할 수 있는 Netgear 라우터 모델 2개 사용 금지 경고해 (0) | 2016.12.12 |
---|---|
대부분 익스플로잇 키트들이 플래시 플레이어 보안 결점을 사용하는 것으로 밝혀져 (0) | 2016.12.12 |
스마트폰 루팅하고, 접근성 기능 및 팀 뷰어 악용하는 새로운 SmsSecurity 변종 발견 (0) | 2016.12.06 |
Shamoon wiper 악성코드, 복수를 위해 다시 돌아와 (0) | 2016.12.02 |
‘Gooligan’ 안드로이드 악성코드, 구글 계정 1백만 개 이상 해킹해 (0) | 2016.12.01 |
댓글 영역