영향받는 제품 및 버전, 리눅스 커널 3.15 ~ 6.1.76 이전, 6.2 ~ 6.6.15 이전, 6.7 ~ 6.7.3 이전
리눅스 커널 사용자는 해결 방안에 따라 최신 버전으로 업데이트 해야
[보안뉴스 김경애 기자] 리눅스 재단은 리눅스 커널에서 발생하는 보안 취약점이 발견돼 이용자의 각별한 주의가 요구된다고 밝혔다. 이와 관련 한국인터넷진흥원은 1일 리눅스 커널 보안 업데이트를 권고했다.

[이미지=gettyimagesbank]
이번에 발견된 취약점은 리눅스 커널(Linux Kernel)에서 로컬 권한 상승 가능한 Use-after-free 취약점(CVE-2024-1086)이다.
영향받는 제품 및 버전은 리눅스 커널 3.15 ~ 6.1.76 이전, 6.2 ~ 6.6.15 이전, 6.7 ~ 6.7.3 이전이다. 따라서 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트하는 게 바람직하다.
이와 관련, 리니어리티 한승연 대표는 “해당 취약점에 대한 공격코드(PoC)가 지난주에 공개되어 위험도가 높아진 상태”라며, “원격 취약점은 아니지만 시스템에서 권한을 획득한 공격자가 root 권한을 획득할 수 있는만큼 조치가 필요하다”고 밝혔다.
파인더갭 윤선호 팀장은 “CVE-2024-1086 취약점은 CVSS 7.8인 High 등급의 취약점으로, 로컬 권한 상승이 가능하다”며, “특히 이 취약점은 개념증명 익스플로잇이 공개되어 공격자들이 악용할 가능성이 있어 취약한 버전의 리눅스를 사용하고 있는 기업은 보안 패치가 적용된 최신 버전의 리눅스로 업데이트가 필요하다”고 당부했다.
또한, 지엔 박한렬 선임연구원은 “이 취약점의 리눅스 커널에서 네트워크 트래픽을 모니터링하고 제어하는 데에 중요한 역할을 담당하는 네트워크 프레임워크 netfilter:nf_tables에서 발생한다”며, “해당 프레임워크의 구성요소 중 하나인 NF_DROP을 nft_verdict_init() 함수를 사용해 NF_ACCEPT로 속여서 nf_hook_slow() 함수에서 할당된 메모리를 이중으로 해제시키면서 발생되는 취약점”이라고 설명했다.
박한렬 선임연구원은 “해당 취약점을 악용하면 공격자는 시스템에 대한 민감한 권한을 획득할 수 있고, 이는 개인정보 유출과 시스템의 안전성을 위협할 수 있다”고 지적했다. 아울러, “해당 네트워크 프레임워크는 거의 모든 리눅스 커널에 포함되어 있으며, 모든 리눅스 사용자는 즉시 사용 중인 업데이트 버전을 확인해야 한다”며 이번 조치는 네트워크 보안 강화와 시스템의 안전성을 보호하는 데에 필수라고 강조했다.
스틸리언 신동휘 CTO는 “해당 취약점은 위험성이 높으나, 전제조건이 낮은 버전의 서버 조건일 경우 해당될 수 있다”며 “하지만 낮은 버전이라도 실제 권한 상승을 외부에서 할 수 있는지는 반드시 살펴보고 점검해야 한다”고 강조했다.
이어 신동휘 CTO는 “더군다나 리눅스에선 해당 취약점 말고도 이미 여러 취약점이 발견돼 공격자가 여러 가지로 악용할 수 있는 위험성이 존재하는 만큼 가급적 패치하는 게 바람직하다”며 “그런측면에서 리눅스 기반 커널위에서 돌아가는 안드로이드 기반의 모바일에서 해당 취약점이 활용된다면 그 파급력은 엄청날 수 있어 사전에 취약점을 패치할 것”을 당부했다.
보안전문가 닉네임 제로써트는 “해당 취약점은 리눅스 커널 하위 시스템인 netfilter: nf_tables 구성 요소에 있는 use-after-free 취약점을 악용한 로컬 권한 상승 취약점으로 공통 취약점 등급 시스템(CVSS) 범주가 7.0으로 높다”며 “취약점을 통해 공격자가 시스템에서 더 높은 권한을 획득할 수 있는 가능성이 있으며, 이는 시스템의 기밀성, 무결성, 가용성을 손상시킬 수 있겠다. 공격자는 일반적으로 로컬 액세스 권한을 통해 이러한 취약점을 악용할 수 있어 공격이 성공하면 시스템에 대한 완전한 제어가 가능해진다”고 설명했다.
이어 제로써트는 “해당 버그는 2024년 2월부터 패치가 시작됐기 때문에 리눅스 OS 업데이트를 권장하며 다시 한번 커널 강화가 얼마나 중요한지 보여주는 좋은 예”라며 “이에 대응하기 위해서 개발자와 보안 팀이 긴밀히 협력해 정기적인 시스템 검사를 수행하고, 적절한 패치를 적용, 직원을 대상으로 한 보안 교육 및 인식 프로그램을 실행하는 보안 인식 제고가 필요하다”고 말했다.
[참고]
※ NetFilter : Network 상에 패킷이 이동하는 여러 지점에 콜백 등록, 주소나 포트 변경, 패킷 드롭, 로깅 등 패킷 상의 다양한 동작을 수행할 수 있도록 하는 프레임워크
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>