2021-08-01 09:00 (일)
최신 리눅스 커널에 심각한 로컬보안 취약성 및 공격코드도 공개돼!
상태바
최신 리눅스 커널에 심각한 로컬보안 취약성 및 공격코드도 공개돼!
  • 홍석범
  • 승인 2013.05.18 19:02
이 기사를 공유합니다

일반 유저가 local에서 root 권한을 획득할 수 있는 심각한 보안 취약성 발견
공격코드 또한 공개...리눅스 시스템 관리자 즉각적 패치 필요!

지난 5월 14일. 리눅스 커널의 perf_swevent_init function 에서 잘못된 integer data type 사용으로 인해 일반 유저가 상위(root) 권한을 획득할 수 있는 심각한 보안 취약성이 발견되었다. 이 취약성은 2.6.37 부터 3.8.9까지 대부분의 최신 커널 버전에 해당하며 가장 대중적으로 사용되는 Centos등 레드햇(Redhat) 계열의 경우 6.1, 6.2, 6.3, 6.4에서 사용중인 커널에서 취약한 것으로 확인되었으며 4.x나 5.x 및 6.0은 일단 본 취약성에 해당되지는 않는다.
 

아울러 local 에서 상위권한을 획득할 수 있는 exploit code도 공개되어 있으므로 즉각적인 취약성 패치가 필요하다. 


아래는 centos 6.3 시스템에서 이번에 공개된 exploit code를 이용하여 상위권한(root)을 획득하는 것을 보여주고 있다.


[test@vul-web ~]$ cat /etc/redhat-release
CentOS release 6.3 (Final)

[test@vul-web ~]$ uname -a
Linux vul-web 2.6.32-279.el6.x86_64 #1 SMP Fri Jun 22 12:19:21 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

[test@vul-web ~]$ id
uid=500(test) gid=500(test) groups=500(test)

[test@vul-web ~]$ gcc  -O2 exploit.c

[test@vul-web ~]$ ./a.out
2.6.37-3.x x86_64
sd@fucksheep.org 2010

-sh-4.1#
-sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),500(test)
-sh-4.1#


아래는 최신 커널로 패치후 해당 exploit code가 작동하지 않는 것을 알 수 있다.
 

[root@vul-web ~]# yum update kernel; reboot

[root@vul-web ~]# rpm -q kernel-2.6.32-358.6.2.el6.x86_64 --changelog
* Tue May 14 2013 Nikola Pajkovsky <npajkovs@redhat.com> [2.6.32-358.6.2.el6]
- [kernel] perf: fix perf_swevent_enabled array out-of-bound access (Petr Matousek) [962793 962794] {CVE-2013-2094}


[test@vul-web ~]$ uname -a
Linux vul-web 2.6.32-358.6.2.el6.x86_64 #1 SMP Thu May 16 20:59:36 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

[test@vul-web ~]$ ./a.out
a.out: exploit.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
[test@vul-web ~]$


CVE-2013-2094 취약성과 관련된 더욱 상세한 정보는 아래의 URL을 참고하기 바란다.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2094
http://www.securityfocus.com/bid/59846/
https://access.redhat.com/security/cve/CVE-2013-2094

[글. 홍석범 씨디네트웍스 시스템팀 팀장 / antihong@gmail.com