0xNews - 리눅스 커널에서 새로운 권한 상승 취약점 발견

0xNews - 리눅스 커널에서 새로운 권한 상승 취약점 발견


보안 연구원 Max Kellermann 발표

https://dirtypipe.cm4all.com/


Dirty Pipe 로 명명

CVE-2022-0847 지정 CVSS 7.8 


Redhat 에서 이번 취약점 정보 업데이트

https://access.redhat.com/security/cve/cve-2022-0847


Ubuntu 에서 이번 취약점 정보 업데이트

https://ubuntu.com/security/CVE-2022-0847


로컬 사용자는 이 취약점을 통해 권한 상승 후 루트 권한 획득 가능

리눅스 커널 5.8 이상 모든 리눅스 시스템과 안드로이드 기기도 이번 취약점에 영향을 받음


권한이 없는 사용자가 루트로 실행되는 SUID 프로세스를 포함

읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있음


취약점 발견은 고객 웹 서버 접속 로그를 손상 시키는 버그 확인 후 추적 중 이번 취약점 발견

2016년 발표된 CVE-2016-5196 지정된 Dirty COW 취약점과 유사함

https://dirtycow.ninja/


Github 에 이번 취약점에 대한 PoC 익스플로잇 공개

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit


한 보안 연구원은 루트 사용자가 암호를 갖지 않도록 익스플로잇을 사용

/etc/passwd 파일을 수정하는 방법을 설명

공격이 성공하면 권한이 없는 사용자는 단순히 'su root' 명령을 실행하여 루트 계정에 접속 가능

https://twitter.com/phithon_xg/status/1500902906916081666




또 다른 보안 연구원은 이번 취약점 정보를 통해 /usr/bin/su 명령을 패치

/tmp/sh 에서 루트 쉘을 삭제 후 스크립트를 실행하여 보다 쉽게 루트 권한 획득을 쉽게함

https://twitter.com/bl4sty/status/1500822440569708545


연구원이 공개한 C언어 코드의 익스플로잇 코드

https://haxx.in/files/dirtypipez.c


익스플로잇 성공 동영상



2022년 2월 20일 취약점 확인 후 각 리눅스 커널 보안팀과 안드로이드 보안팀 등에게 정보 전달

리눅스 커널 5.16.11, 5.15.25, 5.10.102 등으로 패치 제공하여 취약점 패치 완료


이번 취약점의 가장 큰 핵심은 리눅스 쉘 접속이 가능한 모든 곳에서 공격 수행이 가능

웹 호스팅 제공업체에서 리눅스 시스템의 쉘 접속을 허용한다면 큰 문제가 발생할 수 있음


댓글

이 블로그의 인기 게시물

0xNews - 안드로이드 폰 890만대 이상 사전 감염 확인

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견