리눅스 루트 권한 얻을 수 있는 12년된 보안취약점 발견

폴킷(Polkit)이라 불리는 시스템 유틸리티에서 공격자가 리눅스 시스템에서 루트 권한을 획득할 수 있는 12년된 취약점이 공개되었고, 심지어 취약점 공개 후 몇 시간 만에 PoC 코드가 공개되었다.

더해커뉴스에 따르면, 사이버 보안 회사 퀄리스(Qualys)에서 “PwnKit”이라고 명명한 이 취약점은 우분투, 데비안, 페도라 및 CentOS와 같은 모든 주요 Linux 배포판에 기본적으로 설치되는 프로그램인 pkexec라는 폴킷의 구성 요소에 영향을 미친다고 전했다.

Polkit(이전의 PolicyKit)은 Unix 계열 운영 체제에서 시스템 전체의 권한을 제어하기 위한 툴킷이며 권한이 없는 프로세스가 권한 있는 프로세스와 통신할 수 있는 메커니즘을 제공한다.

Qualys의 취약성 및 위협 연구 이사인 브라핫 조기(Bharat Jogi)는 “이 취약성은 기본 구성에서 이 취약성을 악용하여 권한이 없는 모든 사용자가 취약한 호스트에 대한 전체 루트 권한을 얻을 수 있도록 한다. 2009년 5월 첫 번째 버전 이후 12년 동안 모든 버전의 pkexec에 영향을 미쳐왔다”라고 덧붙였다.

CVE-2021-4034가 할당된 이 결함은 2021년 11월 18일 리눅스 공급업체에 보고되었으며 레드햇 및 우분투에서 패치를 발표했다.

spkexec는 sudo 명령과 유사하게 인증된 사용자가 다른 사용자로 명령을 실행할 수 있게 한다. 사용자 이름이 지정되지 않은 경우 실행할 명령은 관리 수퍼유저인 root로 실행된다.

PwnKit은 “안전하지 않은” 환경 변수를 pkexec의 환경으로 재도입할 수 있는 범위를 벗어난 쓰기에서 비롯된다. 이 취약점은 원격으로 악용할 수 없지만 이미 다른 수단을 통해 시스템에 발판을 마련한 공격자는 전체 루트 권한을 얻기 위해 결함을 무기화할 수 있다.

문제는 CERT/CC 취약성 분석가 Will Dormann이 “간단하고 보편적”이라고 말한 PoC 코드의 출현으로, 잠재적 위협을 억제하기 위해 패치를 최대한 빨리 적용하는 것이 절대적으로 필수라는 것이다.

무엇보다 이 공개는 공격자가 악용하여 인증되지 않은 사용자로 시스템에 접근하고 Kubernetes 설정에서 컨테이너 이탈을 할 수 있는 리눅스 커널 결함(CVE-2022-0185) 공개 뒤에 이루어졌다.

출처 : 데일리시큐(https://www.dailysecu.com)

이 게시글이 문제가 될 시, 삭제하겠습니다

댓글 없음:

참고: 블로그의 회원만 댓글을 작성할 수 있습니다.

Powered by Blogger.