주요 Linux 배포판에서 전체 루트 액세스를 허용하는 새로운 Glibc 결함
거의 모든 리눅스 기반 시스템의 기본 요소인 GNU C 라이브러리 또는 glibc는 애플리케이션과 리눅스 커널을 연결하는 핵심 라이브러리 역할을 합니다. 시스템 호출, 입/출력 작업, 메모리 관리 및 프로그램이 운영 체제와 상호 작용하는 데 필요한 기타 저수준 기능에 필수적인 기능을 제공합니다. 최근 발견된 glibc 결함은 전 세계 수백만 개의 시스템에 잠재적으로 영향을 미칠 수 있어 심각한 우려를 낳고 있습니다.
취약점은 다음과 같이 추적됩니다. CVE-2023-6246 CVSS 점수가 7.8점인 것으로 나타났습니다. __vsyslog_internal()
함수와 같은 일반적인 로깅 함수에서 사용됩니다. 로컬 액세스 권한을 가진 공격자가 루트 권한으로 에스컬레이션하여 시스템을 완전히 제어할 수 있게 해줍니다. 이 glibc 결함은 2022년 8월 glibc 버전 2.37에서 실수로 도입된 힙 기반 버퍼 오버플로에서 비롯되었습니다. 이 문제는 이후 CVE-2022-39046으로 추적된 덜 심각한 취약점을 해결하면서 glibc 버전 2.36으로 백포트되었습니다.
주요 Linux 배포판에 미치는 영향
이 취약점의 영향은 영향을 받는 glibc 라이브러리가 광범위하게 사용되기 때문에 더욱 심각합니다. 퀄리스는 데비안 12와 13, 우분투 23.04와 23.10, 페도라 37~39에서 이 취약점을 테스트했습니다. 이 테스트 결과 이러한 시스템의 기본 설치에서 권한이 없는 사용자가 CVE-2023-6246을 악용하여 전체 루트 액세스 권한으로 권한을 상승시킬 수 있는 것으로 나타났습니다.
퀄리스 연구원들은 glibc를 분석하는 동안 CVE-2023-6246 외에도 세 가지 다른 취약점을 발견했습니다. CVE-2023-6779 및 CVE-2023-6780으로 추적된 이 취약점 중 두 개는 __vsyslog_internal() 함수에 존재하며 익스플로잇이 복잡합니다. 세 번째 취약점은 glibc의 qsort() 함수의 메모리 손상 문제와 관련이 있으며, 아직 CVE 식별자를 기다리고 있습니다.
Qualys는 최근 몇 년 동안 glibc의 ld.so 동적 로더(루니 튜너블), Polkit의 pkexec 구성 요소, 커널의 파일 시스템 계층, Sudo 유닉스 프로그램의 결함 등 Linux 보안 취약점을 발견한 이력이 있습니다.
결론
Debian, Ubuntu, Fedora 등 주요 Linux 배포판을 실행하는 패치되지 않은 시스템은 최근 발견된 GNU C 라이브러리(glibc)의 취약점으로 인해 공격자가 루트 액세스 권한을 얻을 위험에 노출되어 있습니다. 이 glibc 결함은 특히 glibc와 같은 핵심 라이브러리에 대한 사전 예방적 보안 조치의 중요성을 강조합니다.
TuxCare는 시스템을 재부팅하거나 유지 관리 기간을 예약할 필요 없이 glibc 및 OpenSSL과 같은 공유 라이브러리에 대한 취약성 패치를 자동화할 수 있는 LibCare를 제공합니다. LibCare는 TuxCare에서 제공하는 라이브 커널 패치 도구인 KernelCare Enterprise의 애드온 도구로 사용할 수 있습니다. KernelCare와 LibCare를 함께 사용하면 잠재적인 익스플로잇으로부터 Linux 시스템을 최대한 보호할 수 있습니다.
TuxCare 라이브 패치 서비스를 시작하려면 TuxCare Linux 보안 전문가에게 문의하세요.
이 글의 출처에는 Qualys의 이야기가 포함되어 있습니다.