0xNews - Snap 패키지 관리자에서 발견된 새로운 리눅스 권한 상승 취약점 발견
0xNews - Snap 패키지 관리자에서 발견된 새로운 리눅스 권한 상승 취약점 발견
Qualys 발표
Snap 소프트웨어 패키징과 배포 시스템에서의 보안 취약점 공개
이 중 가장 심각한 취약점은 루트 권한을 얻기 위해 권한 상승 가능
Snap 는 리눅스 Linux 커널을 사용하는 운영체제에서 작동하도록 설계된 독립형 애플리케이션 패키지
snapd 라는 도구를 사용하여 설치 가능
CVE-2021-44731 로 지정
CVSS 7.8
snap-confine 기능의 권한 상승 취약점 발견
snapd 에서 snap 애플리케이션을 위한 실행 환경을 구성하기 위해 내부적으로 사용하는 프로그램
해당 취약점을 성공적으로 악용하면 권한이 없는 사용자가 취약한 호스트에 대한 루트 권한을 얻을 수 있음
RedHat 연구팀은 snap-confine 구성 요소의 경합 상태 race condition 로 설명
snap 을 위한 전용 마운트 네임스페이스를 준비할 때 snap-confine 사용에 대한 경쟁 조건 발생
이렇게 된 후 로컬 공격자가 snap 의 개인 마운트 네임스페이스 내부에 자신의 콘텐츠를 바인드 마운트 실행
이후 snap-confine 이 임의의 코드를 실행하도록 하여 권한 상승을 유발하여 루트 권한을 얻을 수 있음
이 외 추가 발견된 취약점 리스트
CVE-2021-3995
util-linux의 libmount에서 승인되지 않은 마운트 해제
CVE-2021-3996
util-linux의 libmount에서 승인되지 않은 마운트 해제
CVE-2021-3997
systemd의 systemd-tmp 파일에서 제어되지 않는 재귀
CVE-2021-3998
glibc의 realpath()에서 예기치 않은 반환 값
CVE-2021-3999
glibc의 getcwd()에서 버퍼 오버플로 overflow 나 언더플로 underflow 가 하나씩 꺼짐
CVE-2021-44730
snap-confine의 sc_open_snapd_tool()에서 Hardlink 공격
위 취약점은 2021년 10월 27일 우분투 ubuntu 보안팀에 보고
이후 2월 17일 보안 패치 릴리스
우분투 보안 업데이트 정보 링크
https://ubuntu.com/security/CVE-2021-44731
이번 취약점은 원격으로 악용할 수 없지만 권한이 없는 사용자가 취약점을 신속하게 악용하여 루트 권한 획득 가능
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.