2024-04-19 06:30 (금)
리눅스 루트 권한 얻을 수 있는 12년된 보안취약점 발견
상태바
리눅스 루트 권한 얻을 수 있는 12년된 보안취약점 발견
  • 페소아 기자
  • 승인 2022.01.27 14:57
이 기사를 공유합니다

폴킷(Polkit)이라 불리는 시스템 유틸리티에서 공격자가 리눅스 시스템에서 루트 권한을 획득할 수 있는 12년된 취약점이 공개되었고, 심지어 취약점 공개 후 몇 시간 만에 PoC 코드가 공개되었다.

더해커뉴스에 따르면, 사이버 보안 회사 퀄리스(Qualys)에서 "PwnKit"이라고 명명한 이 취약점은 우분투, 데비안, 페도라 및 CentOS와 같은 모든 주요 Linux 배포판에 기본적으로 설치되는 프로그램인 pkexec라는 폴킷의 구성 요소에 영향을 미친다고 전했다.

Polkit(이전의 PolicyKit)은 Unix 계열 운영 체제에서 시스템 전체의 권한을 제어하기 위한 툴킷이며 권한이 없는 프로세스가 권한 있는 프로세스와 통신할 수 있는 메커니즘을 제공한다.

Qualys의 취약성 및 위협 연구 이사인 브라핫 조기(Bharat Jogi)는 "이 취약성은 기본 구성에서 이 취약성을 악용하여 권한이 없는 모든 사용자가 취약한 호스트에 대한 전체 루트 권한을 얻을 수 있도록 한다. 2009년 5월 첫 번째 버전 이후 12년 동안 모든 버전의 pkexec에 영향을 미쳐왔다"라고 덧붙였다.

CVE-2021-4034가 할당된 이 결함은 2021년 11월 18일 리눅스 공급업체에 보고되었으며 레드햇 및 우분투에서 패치를 발표했다.

spkexec는 sudo 명령과 유사하게 인증된 사용자가 다른 사용자로 명령을 실행할 수 있게 한다. 사용자 이름이 지정되지 않은 경우 실행할 명령은 관리 수퍼유저인 root로 실행된다.

PwnKit은 "안전하지 않은" 환경 변수를 pkexec의 환경으로 재도입할 수 있는 범위를 벗어난 쓰기에서 비롯된다. 이 취약점은 원격으로 악용할 수 없지만 이미 다른 수단을 통해 시스템에 발판을 마련한 공격자는 전체 루트 권한을 얻기 위해 결함을 무기화할 수 있다.

문제는 CERT/CC 취약성 분석가 Will Dormann이 "간단하고 보편적"이라고 말한 PoC 코드의 출현으로, 잠재적 위협을 억제하기 위해 패치를 최대한 빨리 적용하는 것이 절대적으로 필수라는 것이다.

무엇보다 이 공개는 공격자가 악용하여 인증되지 않은 사용자로 시스템에 접근하고 Kubernetes 설정에서 컨테이너 이탈을 할 수 있는 리눅스 커널 결함(CVE-2022-0185) 공개 뒤에 이루어졌다.

이번 개발은 수년 동안 Polkit에서 발견된 두 번째 보안 결함으로 기록되었다. 2021년 6월 깃허브 보안 연구원 케빈 백하우스(Kevin Backhouse)는 사용자가 권한을 높이는 데 악용할 수 있는 7년 된 권한 상승 취약성(CVE-2021-3560)의 세부 사항을 공개했었다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★