리눅스 커널에서 로컬 권한 상승 취약점 발견... 주의!

2024-04-03 10:16
  • 카카오톡
  • 네이버 블로그
  • url
리눅스 커널에서 로컬 권한 상승 가능한 Use-after-free 취약점 발견
영향받는 제품 및 버전, 리눅스 커널 3.15 ~ 6.1.76 이전, 6.2 ~ 6.6.15 이전, 6.7 ~ 6.7.3 이전
리눅스 커널 사용자는 해결 방안에 따라 최신 버전으로 업데이트 해야


[보안뉴스 김경애 기자] 리눅스 재단은 리눅스 커널에서 발생하는 보안 취약점이 발견돼 이용자의 각별한 주의가 요구된다고 밝혔다. 이와 관련 한국인터넷진흥원은 1일 리눅스 커널 보안 업데이트를 권고했다.


[이미지=gettyimagesbank]

이번에 발견된 취약점은 리눅스 커널(Linux Kernel)에서 로컬 권한 상승 가능한 Use-after-free 취약점(CVE-2024-1086)이다.

영향받는 제품 및 버전은 리눅스 커널 3.15 ~ 6.1.76 이전, 6.2 ~ 6.6.15 이전, 6.7 ~ 6.7.3 이전이다. 따라서 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트하는 게 바람직하다.

이와 관련, 리니어리티 한승연 대표는 “해당 취약점에 대한 공격코드(PoC)가 지난주에 공개되어 위험도가 높아진 상태”라며, “원격 취약점은 아니지만 시스템에서 권한을 획득한 공격자가 root 권한을 획득할 수 있는만큼 조치가 필요하다”고 밝혔다.

파인더갭 윤선호 팀장은 “CVE-2024-1086 취약점은 CVSS 7.8인 High 등급의 취약점으로, 로컬 권한 상승이 가능하다”며, “특히 이 취약점은 개념증명 익스플로잇이 공개되어 공격자들이 악용할 가능성이 있어 취약한 버전의 리눅스를 사용하고 있는 기업은 보안 패치가 적용된 최신 버전의 리눅스로 업데이트가 필요하다”고 당부했다.

또한, 지엔 박한렬 선임연구원은 “이 취약점의 리눅스 커널에서 네트워크 트래픽을 모니터링하고 제어하는 데에 중요한 역할을 담당하는 네트워크 프레임워크 netfilter:nf_tables에서 발생한다”며, “해당 프레임워크의 구성요소 중 하나인 NF_DROP을 nft_verdict_init() 함수를 사용해 NF_ACCEPT로 속여서 nf_hook_slow() 함수에서 할당된 메모리를 이중으로 해제시키면서 발생되는 취약점”이라고 설명했다.

박한렬 선임연구원은 “해당 취약점을 악용하면 공격자는 시스템에 대한 민감한 권한을 획득할 수 있고, 이는 개인정보 유출과 시스템의 안전성을 위협할 수 있다”고 지적했다. 아울러, “해당 네트워크 프레임워크는 거의 모든 리눅스 커널에 포함되어 있으며, 모든 리눅스 사용자는 즉시 사용 중인 업데이트 버전을 확인해야 한다”며 이번 조치는 네트워크 보안 강화와 시스템의 안전성을 보호하는 데에 필수라고 강조했다.

스틸리언 신동휘 CTO는 “해당 취약점은 위험성이 높으나, 전제조건이 낮은 버전의 서버 조건일 경우 해당될 수 있다”며 “하지만 낮은 버전이라도 실제 권한 상승을 외부에서 할 수 있는지는 반드시 살펴보고 점검해야 한다”고 강조했다.

이어 신동휘 CTO는 “더군다나 리눅스에선 해당 취약점 말고도 이미 여러 취약점이 발견돼 공격자가 여러 가지로 악용할 수 있는 위험성이 존재하는 만큼 가급적 패치하는 게 바람직하다”며 “그런측면에서 리눅스 기반 커널위에서 돌아가는 안드로이드 기반의 모바일에서 해당 취약점이 활용된다면 그 파급력은 엄청날 수 있어 사전에 취약점을 패치할 것”을 당부했다.

보안전문가 닉네임 제로써트는 “해당 취약점은 리눅스 커널 하위 시스템인 netfilter: nf_tables 구성 요소에 있는 use-after-free 취약점을 악용한 로컬 권한 상승 취약점으로 공통 취약점 등급 시스템(CVSS) 범주가 7.0으로 높다”며 “취약점을 통해 공격자가 시스템에서 더 높은 권한을 획득할 수 있는 가능성이 있으며, 이는 시스템의 기밀성, 무결성, 가용성을 손상시킬 수 있겠다. 공격자는 일반적으로 로컬 액세스 권한을 통해 이러한 취약점을 악용할 수 있어 공격이 성공하면 시스템에 대한 완전한 제어가 가능해진다”고 설명했다.

이어 제로써트는 “해당 버그는 2024년 2월부터 패치가 시작됐기 때문에 리눅스 OS 업데이트를 권장하며 다시 한번 커널 강화가 얼마나 중요한지 보여주는 좋은 예”라며 “이에 대응하기 위해서 개발자와 보안 팀이 긴밀히 협력해 정기적인 시스템 검사를 수행하고, 적절한 패치를 적용, 직원을 대상으로 한 보안 교육 및 인식 프로그램을 실행하는 보안 인식 제고가 필요하다”고 말했다.

[참고]
※ NetFilter : Network 상에 패킷이 이동하는 여러 지점에 콜백 등록, 주소나 포트 변경, 패킷 드롭, 로깅 등 패킷 상의 다양한 동작을 수행할 수 있도록 하는 프레임워크
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 비전정보통신

    • 경인씨엔에스

    • (주)우경정보기술

    • 투윈스컴

    • 디비시스

    • 다후아테크놀로지코리아

    • 트루엔

    • 동양유니텍

    • 세연테크

    • 위트콘

    • 이오씨

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 포엠아이텍

    • 티에스아이솔루션

    • 넥스트림

    • 안랩

    • 데이티스바넷

    • 시큐어링크

    • 지란지교데이터

    • 삼오씨엔에스

    • 위즈코리아

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 유투에스알

    • 이스트컨트롤

    • 태정이엔지

    • 네티마시스템

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 미래시그널

    • 두레옵트로닉스

    • 엘림광통신

    • 에스에스티랩

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기