ClickCease CVE-2023-4911 루니 튜너블 - 그게 다가 아닙니다, 여러분

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

CVE-2023-4911 루니 튜너블 - 그게 다가 아닙니다, 여러분

by 조아오 코레이아

2023년 10월 16일 - 기술 에반젤리스트

취약점: glibc의 GLIBC_TUNABLES 환경 변수 구문 분석에서 버퍼 오버플로

CVE ID: CVE-2023-4911

CVSS 점수: 7.8

TuxCare의 수명 주기 연장 지원 상태는 다음에서 확인할 수 있습니다. TuxCare CVE 추적기.

여름 이후 사이버 보안 환경이 매우 흥미로운 가운데 몇 가지 주목할 만한 취약점이 등장했습니다. 취약점의 이름을 짓는 (좋지 않은) 추세가 계속되는 가운데, 이제 glibc의 "GLIBC_TUNABLES" 환경 변수에 영향을 미치는 "루니 튜너블"이 있습니다. 이 취약점은 로컬 권한 상승을 허용하며, 야생에서 익스플로잇 코드로 쉽게 악용할 수 있습니다.

 

"루니 튜너블" 디코딩

 

"루니 튜너블" 취약점은 리눅스 기반 시스템에 필수적인 핵심 라이브러리로, 열기, 읽기, 쓰기 등과 같은 기본 기능을 제공하는 glibc의 ld.so 동적 로더에 특히 존재합니다. 이 결함을 발견하고 공개한 사이버 보안 회사 Qualys가 발견하여 공개한 이 결함은 GLIBC_TUNABLES 환경 변수를 처리하는 버퍼 오버플로와 관련이 있으며, 2021년 4월에 코드 커밋에 무심코 도입되었습니다.

 

glibc와 연결된 애플리케이션을 최적화하기 위해 설계된 GLIBC_TUNABLES 환경 변수는 개발자와 시스템 관리자를 위한 도구로, glibc와 연결된 애플리케이션의 미세 조정 및 최적화를 보장합니다. 그러나 이 변수를 악용하면 시스템 성능, 안정성 및 보안에 해로운 영향을 미칠 수 있습니다.

 

위험에 처한 배포

 

RHEL 8 및 9, 우분투 22.04 및 23.04, 데비안 12 및 13을 포함하되 이에 국한되지 않는 다수의 주요 Linux 배포판이 이 취약점에 취약한 것으로 확인되었습니다. 영향을 받는 배포판의 전체 목록은 아직 공개되지 않았지만, 한 가지 주목할 만한 예외가 있는데, 알파인 리눅스는 glibc 대신 musl libc 라이브러리를 사용하므로 이 특정 결함의 영향을 받지 않는다고 합니다.

 

잠재적 영향 및 위험

 

"루니 튜너블"을 익스플로잇하면 위협 행위자가 공격자가 제어하는 코드를 실행할 수 있으며, GLIBC_TUNABLES 환경 변수를 활용하여 잠재적으로 루트 권한을 획득할 수 있습니다. 이는 무단 데이터 액세스 및 조작부터 손상된 시스템 내에서 추가적인 악성 활동 배포에 이르기까지 다양한 결과를 초래할 수 있습니다. 관련 배포판의 편재성을 고려할 때, 잠재적 영향의 규모는 상당히 광범위하고 우려할 만한 수준입니다.

 

위협 완화 및 해결

 

이 취약점이 확인된 후 여러 Linux 배포판에서 권고 및 완화 권장 사항을 발표했습니다. Red Hat은 임시 완화 조치를 제공하는 임시 완화 조치를 제공합니다. 이 완화 조치가 활성화되면 환경에서 GLIBC_TUNABLES로 호출되는 모든 setuid 프로그램이 종료되어 익스플로잇에 대한 임시 보호막 역할을 합니다. 물론 이 방법을 통해 실행된 setuid 프로그램의 합법적인 사용을 방해한다는 단점이 있습니다.

 

로컬 사용자가 액세스할 수 있는 시스템의 경우, 확인된 취약점을 패치하는 것이 아무리 강조해도 지나치지 않습니다. 시스템 관리자와 IT 전문가는 사용 가능한 패치와 업데이트를 신속하게 적용하고, 잠재적인 악용으로부터 시스템을 보호하기 위해 권장되는 완화 전략을 사용하는 것이 좋습니다. 

 

대화형 사용자 액세스를 직접 허용하지 않는 시스템의 경우, 초기 벡터가 루니 튜너블과 다른 취약점인 경우에도 취약점이 익스플로잇 체인의 일부로 활용될 수 있고 시스템에 루트 액세스 경로를 제공할 수 있으므로 패치를 적용할 것을 강력히 권장합니다.

 

취약점 이름 지정에 대한 최종 참고 사항

 

특정 취약점에 이름을 지정하는 것은 관심을 끌고 해당 취약점에 대한 언론의 관심을 인위적으로 강조하는 방법이지만, 이는 이름 없는 다른 취약점에 대한 관심을 다른 곳으로 돌리는 대가로 이루어지며, 그에 못지않은 위험과 노출로 인해 패치되지 않은 채로 '사각지대에 놓일' 수 있습니다. 이는 보안에 중대한 영향을 미칠 수 있는 심각한 문제입니다.

 

IT 팀은 재미있는 이름과 로고를 넘어 취약점의 이름을 가장 중요한 요소로 삼아 패치를 적용하는 보다 포괄적인 접근 방식을 취하는 것이 좋습니다. 사실, 의심스러우면 모든 것을 패치하세요. 작업이 어렵게 느껴진다면 당사에 문의하여 다음과 같은 도구를 사용하는 방법을 알아보세요. KernelCare Enterprise확장 수명 주기 지원 와 같은 도구가 최소한의 노력과 리소스 할당으로 이러한 적용 범위를 달성하는 데 어떻게 도움이 되는지 알아보세요.

 

요약
CVE-2023-4911 루니 튜너블 - 그게 다가 아닙니다, 여러분
기사 이름
CVE-2023-4911 루니 튜너블 - 그게 다가 아닙니다, 여러분
설명
CVE-2023-4911, "루니 튜너블"은 glibc의 "GLIBC_TUNABLES" 환경 변수에 영향을 줍니다. 이 새로운 CVE에 대해 자세히 알아보기
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!