| 리눅스 커널에서 메모리 변형 취약점 발견돼...권한 상승 유발 | 2019.05.21 |
리눅스 커널 5.0.8 이전 버전들 중 RDS 로딩하는 시스템에 영향 있어
NIST는 심각한 문제라고 권고문 발표...수세 리눅스 측은 의견 조금 달라 [보안뉴스 문가용 기자] 리눅스 커널(Linux Kernel)에서 최근 발견된 메모리 변형 취약점이 권한 상승 공격으로 이어질 수 있다는 연구 결과가 발표됐다. 이 취약점은 CVE-2019-11815로, CVSS 점수를 기준으로 8.1점(10점 만점)을 받았을 정도로 중대한 문제라고 한다. ![]() [이미지 = iclickart] 이 취약점의 영향을 받는 건 리눅스 커널 5.0.8 이전 버전들이다. 그러나 TCP 모듈로서 안정성 있는 데이터그램 소켓(Reliable Datagram Sockets, RDS)을 사용하는 시스템만이 영향을 받는다. 이 취약점에 대해서는 미국표준기술연구소(NIST)도 권고문을 발행했다. “일종의 ‘경합 조건(race condition)’ 문제로, 커널의 net/rds/tcp.c에 있는 rds_tcp_kill_sock에 영향을 줍니다. 이 취약점을 악용할 경우 넷 이름공간 청소(net namespace cleanup)와 관련이 있는 UaF 문제를 일으킬 수 있게 됩니다.” 리눅스 전문 업체인 레드햇(Red Hat)은 “rds_tcp 커널 모듈을 로딩하는 시스템의 경우 UaF 문제가 발생할 가능성이 있고, 공격자가 이를 활용해 소켓 상태(socket state)를 조작할 수 있게 된다”고 설명을 추가했다. rds_tcp 커널 모듈을 로딩하는 방법은 listen()을 사용해 자동으로 로딩하는 것과 수동으로 로딩하는 것 두 가지가 있다고 한다. 현재까지 알려진 바로는 이 취약점의 익스플로잇은 네트워크를 통해서 이뤄질 수 있다고 한다. 또한 특별한 권한을 얻어낼 필요도 없고, 사용자(피해자) 측의 특수한 행동이 필요한 것도 아니라고 한다. “하지만 공격을 성공시키는 난이도는 꽤나 높은 편입니다. 성공한다면 금지된 정보를 훔쳐내거나 DoS 공격을 할 수 있습니다.” 리눅스의 한 종류인 우분투(Ubuntu)의 전문가 세스 아놀드(Seth Arnold)는 SNS를 통해 “원격에서 익스플로잇 가능한 취약점인 건 사실이지만, 이론상 그럴 뿐이고 실제로 구현하기에는 매우 어려워 보인다”는 의견을 피력했다. “rds.ko 모듈을 블랙리스트 처리하면 CVE-2019-11815 취약점을 어느 정도 방어해낼 수 있을 것으로 보입니다. kmod 패키지의 디폴트 환경설정은 14.04 LTS부터 etc/modprobe.d/blacklist-rare-network.conf에 RDS를 포함하도록 되어 있습니다.” 수세(Suse) 리눅스의 경우에도 이 취약점을 통해 공격이 가능한 것으로 알려져 있다. 다만 수제 개발자들은 공격이 로컬 단위에서만 가능하며, CVSS 점수가 6.4점으로 조정되어야 한다는 의견이다. 데비안(Debian) 리눅스 개발자들도 보안 권고문을 발표했다. 3줄 요약 1. 리눅스 커널에서 경합 조건 취약점 발견됨. CVE-2019-11815. 2. 사용자 측에서의 특별한 개입이나 행동 없이도 권한을 상승시킬 수 있는 취약점. 3. 원격에서도 공격 가능하지만 난이도 높아 실현 가능성은 낮음. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|