포스팅 내용

국내외 보안동향

리눅스 커널에서 5년 된 로컬 권한 상승 취약점 발견돼

리눅스 커널에서 5년 된 로컬 권한 상승 취약점 발견

5-Year-Old Linux Kernel Local Privilege Escalation Flaw Discovered



리눅스 커널에서 Redhat, Ubuntu를 포함한 대부분 리눅스 OS 배포판에 영향을 미치는 심각한 권한 상승 취약점이 발견되었습니다.


해당 취약점은 리눅스 커널의 af_packet에서 Race condition을 악용해 권한이 없는 로컬 사용자가 루트 권한을 얻도록 허용합니다. 이는 2011년 발생한 리눅스 커널 취약점(CVE-2016-8655)으로, 2016년 12월 7일 공개되었습니다.


취약점을 발견한 연구원 Philip Pettersson은 Ubuntu 16.04 LTS 시스템(Linux Kernel 4.4)에서 루트 쉘을 얻고, 커널 코드 실행 능력을 얻기 위해서 SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention) 보호를 뚫는 익스플로잇을 만들어낼 수 있었습니다.


이는 권한이 없는 로컬 사용자가 타겟 시스템에서 해당 익스플로잇을 사용해 DoS (서버 다운)을 야기시키거나, 관리자 권한으로 임의의 악성코드를 실행시킬 수 있다는 이야기입니다.


Red Hat은 보안 공지를 통해 “TPACKET_V3 링 버퍼 생성 시 동기화를 처리하는 리눅스 커널 네트워킹 서브시스템 내의 Raw 패킷 소켓 구현에서 use-after-free 결점으로 이어지는 Race condition 이슈가 발견되었다.”며, “raw 패킷 소켓을 오픈할 수 있는 로컬 사용자(CAP_NET_RAW가 요구됨)가 시스템에서 그들의 권한을 상승시키기 위해 이 결점을 사용할 수 있다”고 밝혔습니다.


이러한 리눅스 커널 취약점을 통해 서버가 다운되거나 해킹될 수 있기 때문에 서비스 제공자들에게 잠재적인 위험이 될 수 있습니다. Pettersson은 “안드로이드에서, gid=3004/AID_NET_RAW를 포함하는 프로세스들은 AF_PACKET 소켓들(mediaserver)을 생성하고 버그를 촉발시킬 수 있다.”고 설명했습니다.


해당 취약점은 지난 주 주요 커널에서 패치되었습니다. 따라서 사용자들은 리눅스 커널을 최대한 빨리 업데이트하기를 간곡히 권고 드립니다.







출처 :

http://thehackernews.com/2016/12/linux-kernel-local-root-exploit.html

https://access.redhat.com/security/cve/cve-2016-8655



티스토리 방명록 작성
name password homepage