check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

주요 리눅스 배포판에 영향 미치는 권한 상승 취약점 발견돼...주의

hsk 기자 mkgil@dailysecu.com 2018년 10월 27일 토요일

coding-1841550_640.jpg
인도의 보안 연구원 Narendra Shinde가 OpenBSD, 데비안, 우분투, CentOS, 레드햇, 페도라 등 주요 리눅스 배포한에 영향을 미치는 X.Org 서버 패키지에 존재하는 심각한 취약점(CVE-2018-14665)를 발견했다.

Xorg X 프로젝트는 X 윈도우 시스템 오픈소스 구현을 제공하고, 디스플레이 장치에서 창 그리기 및 이동,마우스와 키보드 작용 등 GUI 환경을 위한 기본 프레임 워크를 제공한다.

Shinde 연구원은 Xorg X 서버가 적어도 다음 두가지 명령줄 파라미터에 대해 인수를올바르게 처리하고 유효성을 검토하지 않는다는 사실을 발견했다.

-modulepath: Xorg 서버 모듈을 검색할 디렉토리 경로를 설정

-logfile: 대부분 플랫폼과 같이 /var/log/Xorg에 위치한 디폴트 로그를 사용하는 대신Xorg 서버에서 새로운 로그 파일을 설정

이 연구원에 따르면 낮은 권한을 소유한 사용자가 이를 익스플로잇해 악성코드를 실행하고 시스템에 어떤 파일이든 덮어쓸 수 있다고 한다. 그는 보안 권고문에서 “X.org X 서버 애플리케이션은 권한 상승 이슈에 취약하다. 권한이 낮은 사용자가 시스템에서 모든 파일을 생성, 덮어쓰기를 수행할 수 있다. 공격자는 해당 취약점을 익스플로잇하기 위해 활성화된 콘솔 세션이 필요하다”고 언급했다.

해당 결함은 2년 전 X.Org 서버 1.19.0 패키지부터 존재했다. Xorg는 CVE-2018-14665에 대한 보안 권고를 발표했다.

권고문은 “X 서버가 상승된 권한으로 실행될 때, modulepath 인수는 X 서버에 로드될 모듈에 대한 안전하지 않은 경로를 지정해 권한이 부여된 프로세스에서 권한이 없는 코드를 실행할 수 있도록 한다”고 설명한다. 또한 “logfile인수는 옵션 파싱 중 부정확한 검토가 발행해파일 시스템의 임의 파일을 겹쳐 쓰는데 사용될 수 있다”고 언급한다.

보안 전문가인 Matthew Hickey는 또한 공격자가 3줄 또는 그 이하의 명령줄로 취약한 시스템을 장악할 수 있는 PoC 코드를 공개했다.

X.Org 재단은 X.Org 서버 버전 1.20.3을 출시하며 해당 취약점을 해결했다. 데비안, 우분투, CentOS, 레드햇, 페도라 등 주요 배포판은 CVE-2018-14665 결함에 대한 보안 권고를 발표했다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록