2019-08-20 11:42 (화)
리눅스 권한 상승 가능한 Dirty Sock 취약점 발견
상태바
리눅스 권한 상승 가능한 Dirty Sock 취약점 발견
  • 페소아 기자
  • 승인 2019.02.14 16:56
이 기사를 공유합니다

hacking-2077124_640.jpg
해외 보안 연구원이 우분투 및 다른 리눅스 배포판에 영향을 주는 취약점과 관련 개념증명코드(PoC)를 13일 발표했다.

우분투 운영체제 회사인 카노니칼(Canonical)은 공개 하루 전인 12일에 패치(USN-3887-1)를 발표했다.

이 취약점은 1월말 쉐나니간스(Shenanigans) 랩의 보안 연구원인 크리스 모데리(Chris Moberly)에 의해 발견되었으며, 카노니칼팀은 그와 긴밀히 협력해 문제를 수정했다.

모데리가 Dirty Sock라고 명명한 이 취약점을 이용하면 공격자는 취약한 시스템에 대해 원격으로 침입할 수는 없지만, 패치되지 않은 시스템에 계정이 있다면 루트권한을 획득할 수 있다.

실제 취약점은 운영체제 자체가 아닌 Snapd데몬에 있다. 이 데몬은 기본적으로 모든 최신 우분투 버전에 포함되어 있고, 다른 배포판 역시 포함되어 있다. Snapd는 2014년 이후 카노니칼에서 우분투 응용프로그램용으로 개발된 새로운 앱 패키징 포맷인 snap를 관리하는 데몬이다. Snapd를 사용하면 .snapd 형식으로 응용프로그램을 다운로드하고 설치할 수 있다.

모베리는 Snapd가 새로운 앱을 설치하는 동안 스냅 패키지와 상호 작용하는 로컬 REST API 서버를 제공한다고 설명한다. 이 API 서버에 부과된 액세스 제어 제한을 우회해 루트 사용자용으로 제한된 API를 포함한 모든 API에 액세스할 수 있는 방법을 확인했다고 그는 말했다.

그가 깃허브에 공개한 개념증명코드에는 이 API를 악용해 새로운 루트 수준 권한 계정을 만드는 데 사용할 수 있는 코드들이 포함되어 있다.

이 취약점(CVE-2019-7304)을 악용하는 코드는 감염된 호스트에서 직접 실행되거나 악의적인 스냅 패키지에 숨겨져 있을 수 있다.

Snapd 버전 2.28~2.37은 모두 Dirty Sock에 취약하며 버전 2.37.1에서 이 문제가 해결되었다. 동시에 카노니칼은 우분투 리눅스에 대한 보안업데이트도 발표했다. Snapd를 사용하는 다른 배포판은 데미안, Arch, 오픈수세, 페도라 등으로 모두 보안업데이트를 제공한다.

★정보보안 대표 미디어 데일리시큐!★