2024-04-20 13:45 (토)
‘DirtyCred 취약점’, 8년이나 된 리눅스 커널 취약점 주의
상태바
‘DirtyCred 취약점’, 8년이나 된 리눅스 커널 취약점 주의
  • 페소아 기자
  • 승인 2022.08.23 12:50
이 기사를 공유합니다

출처. 깃허브
출처. 깃허브

보안연구원들은 리눅스 커널의 8년 된 보안 취약성에 대한 세부 사항이 Dirty Pipe만큼 불쾌하다고 말했다.

노스웨스턴 대학에서 DirtyCred라고 명명한 이 보안 취약점은 이전에 알려지지 않은 결함(CVE-2022-2588)을 악용하여 권한을 최대 수준으로 상승시킨다.

더해커뉴스 보도에 따르면, 보안연구원은 "DirtyCred는 권한이 없는 커널 자격 증명을 권한이 있는 자격 증명과 교환해 권한을 높이는 커널 공격 개념이다. 커널 힙의 중요한 데이터 필드를 덮어쓰는 대신 DirtyCred는 힙 메모리 재사용 메커니즘을 남용하여 권한을 얻는다"라고 설명했다고 전했다.  

이것은 세 단계를 거친다.

△취약점이 있는 사용 중인 권한 없는 자격 증명 해제

△su, mount 또는 sshd와 같은 권한 있는 사용자 공간 프로세스를 트리거하여 해제된 메모리 슬롯에 권한 있는 자격 증명을 할당

△권한 있는 사용자로 작동

연구원들에 따르면, 이 새로운 악용 방법은 dirty pipe를 다음 단계로 끌어올려 영향을 받는 커널의 모든 버전에서 작동할 수 있는 방식으로 더 일반적일 뿐만 아니라 강력하게 만든다.

연구원들은 첫째, 이 익스플로잇 방법은 특정 취약점에 묶이기 보다는 더블 프리를 가진 취약점이 더티 파이프와 같은 능력을 보여줄 수 있도록 한다고 말했다.

또 모든 커널 보호를 우회할 수 있는 dirty pipe와 같지만 이 익스플로잇 방법은 dirty pipe가 할 수 없는 능동적으로 컨테이너를 탈출하는 능력을 보여줄 수도 있다고 전했다. 

CVE-2022-0847(CVSS 점수: 7.8)로 추적되고 리눅스 커널 버전 5.8부터 영향을 미치는 Dirty Pipe는 권한이 없는 프로세스가 임의의 읽을 수 있는 파일에 쓸 수 있게 하여 권한 상승으로 이어지는 파이프 하위 시스템의 보안 취약점이다.

Dirty Pipe란 이름은 취약점의 유사성을 기반으로 2016년에 발견된 Dirty Cow 취약점의 이름을 따서 명명되었다.

개체가 권한이 아니라 유형에 따라 격리된다는 점을 감안할 때 연구원은 가상 메모리를 사용해 권한이 있는 자격 증명과 권한이 없는 자격 증명을 분리해 캐시 간 공격을 방지할 것을 권장했다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★