0xNews - 윈도우 / 리눅스 각 운영체제에서 권한 상승 취약점 발견
0xNews - 윈도우 / 리눅스 각 운영체제에서 권한 상승 취약점 발견
CERT/CC Coordination Center 발표 - 윈도우
https://kb.cert.org/vuls/id/506989
MS 윈도우 Windows 10, 이후 Windows 11 은 낮은 수준의 권한을 가진 사용자가 윈도우 시스템 파일에 접속하여 운영체제 설치 암호를 풀고 개인키를 해독이 가능한 새로운 로컬 권한 상승 취약점 확인
윈도우 10 build 1809 부터 관리자가 아닌 사용자에게 SAM, SYSTEM, SECURITY 레지스트리 하이브 파일에 대한 접속 권한이 부여
이를 통해 로컬 권한 상승 LPE Local Privilege Escalation 허용
문제가 되는 파일들
c:\Windows\System32\config\sam
c:\Windows\System32\config\system
c:\Windows\System32\config\security
CVE-2021-36934 지정
MS 는 해당 문제 확인했지만 현재까지 관련 패치 제공이나 정보 제공 하지 않고 있음
MS 에서 제공하는 관련 사이트 링크
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
SAM Security Accounts Manager 은 데이터베이스를 포함하여 여러 시스템 파일에 대한 ACL Access Control List 지나치게 허용되기 때문에 권한 상승 취약점 존재
이 취약점 악용을 성공하면 공격자는 SYSTEM 권한으로 임의 코드 실행 가능
이후 공격자가 원하는 프로그램 설치, 데이터 탈취나 위변조, 전체 사용자 권한으로 신규 계정 생성 등의 활동 가능
사용자가 SAM, SYSTEM, SECURITY 파일에 대한 접속 제한
시스템 드라이브의 VSS Volume Shadow Copy 삭제할 것 등을 권고
이번 취약점은 2021년 7월 정규 업데이트에서도 포함되지 않았기에 사용자의 주의 필요
Qualys 발표 - 리눅스
2014년부터 모든 리눅스 커널 버전에 영향을 미치는 보안 취약점 발견되어 보안 패치 릴리스
이 취약점은 리눅스 시스템에 접속된 일반 악성 사용자로 하여금 루트 수준 권한 획득을 야기할 수 있음
CVE-2021-33909 지정
Sequoia 명명
Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04
Debian 11
Fedora 34 Workstation
RedHat Enterprise Linux 6, 7, 8 등 기본 설치 시스템에 영향을 미침
RedHat 해당 문제 사이트 링크
https://access.redhat.com/security/vulnerabilities/RHSB-2021-006
이 취약점은 리눅스 커널의 seq_file 파일 시스템 인터페이스에 있는 size_t-to-int 유형 변환 type conversion 취약점과 관련
권한 없는 로컬 공격자가 경로 길이가 총 1GB 를 초과하는 깊은 디렉토리 구조를 생성, 삭제, 마운트
결과적으로 취약한 호스트에 대한 권한 상승 발생
CVE-2021-33910 지정
이 외 권한 없는 공격자가 소프트웨어 제품군을 충돌
커널 패닉을 유발할 수 있는 systemd 의 스택을 고갈하는 DoS 취약점도 함께 공개
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.