0xNews - 리눅스 커널에서 새로운 권한 상승 취약점 발견
0xNews - 리눅스 커널에서 새로운 권한 상승 취약점 발견
보안 연구원 Max Kellermann 발표
Dirty Pipe 로 명명
CVE-2022-0847 지정 CVSS 7.8
Redhat 에서 이번 취약점 정보 업데이트
https://access.redhat.com/security/cve/cve-2022-0847
Ubuntu 에서 이번 취약점 정보 업데이트
https://ubuntu.com/security/CVE-2022-0847
로컬 사용자는 이 취약점을 통해 권한 상승 후 루트 권한 획득 가능
리눅스 커널 5.8 이상 모든 리눅스 시스템과 안드로이드 기기도 이번 취약점에 영향을 받음
권한이 없는 사용자가 루트로 실행되는 SUID 프로세스를 포함
읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있음
취약점 발견은 고객 웹 서버 접속 로그를 손상 시키는 버그 확인 후 추적 중 이번 취약점 발견
2016년 발표된 CVE-2016-5196 지정된 Dirty COW 취약점과 유사함
Github 에 이번 취약점에 대한 PoC 익스플로잇 공개
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
한 보안 연구원은 루트 사용자가 암호를 갖지 않도록 익스플로잇을 사용
/etc/passwd 파일을 수정하는 방법을 설명
공격이 성공하면 권한이 없는 사용자는 단순히 'su root' 명령을 실행하여 루트 계정에 접속 가능
https://twitter.com/phithon_xg/status/1500902906916081666
또 다른 보안 연구원은 이번 취약점 정보를 통해 /usr/bin/su 명령을 패치
/tmp/sh 에서 루트 쉘을 삭제 후 스크립트를 실행하여 보다 쉽게 루트 권한 획득을 쉽게함
https://twitter.com/bl4sty/status/1500822440569708545
연구원이 공개한 C언어 코드의 익스플로잇 코드
https://haxx.in/files/dirtypipez.c
익스플로잇 성공 동영상
2022년 2월 20일 취약점 확인 후 각 리눅스 커널 보안팀과 안드로이드 보안팀 등에게 정보 전달
리눅스 커널 5.16.11, 5.15.25, 5.10.102 등으로 패치 제공하여 취약점 패치 완료
이번 취약점의 가장 큰 핵심은 리눅스 쉘 접속이 가능한 모든 곳에서 공격 수행이 가능
웹 호스팅 제공업체에서 리눅스 시스템의 쉘 접속을 허용한다면 큰 문제가 발생할 수 있음
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.