ClickCease 주요 리눅스 배포판에서 전체 루트 액세스를 허용하는 새로운 Glibc 결함 - TuxCare

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

주요 Linux 배포판에서 전체 루트 액세스를 허용하는 새로운 Glibc 결함

샤크 호세인

2024년 2월 8일 TuxCare 전문가 팀

거의 모든 리눅스 기반 시스템의 기본 요소인 GNU C 라이브러리 또는 glibc는 애플리케이션과 리눅스 커널을 연결하는 핵심 라이브러리 역할을 합니다. 시스템 호출, 입/출력 작업, 메모리 관리 및 프로그램이 운영 체제와 상호 작용하는 데 필요한 기타 저수준 기능에 필수적인 기능을 제공합니다. 최근 발견된 glibc 결함은 전 세계 수백만 개의 시스템에 잠재적으로 영향을 미칠 수 있어 심각한 우려를 낳고 있습니다.

취약점은 다음과 같이 추적됩니다. CVE-2023-6246 CVSS 점수가 7.8점인 것으로 나타났습니다. __vsyslog_internal() 함수와 같은 일반적인 로깅 함수에서 사용됩니다. 로컬 액세스 권한을 가진 공격자가 루트 권한으로 에스컬레이션하여 시스템을 완전히 제어할 수 있게 해줍니다. 이 glibc 결함은 2022년 8월 glibc 버전 2.37에서 실수로 도입된 힙 기반 버퍼 오버플로에서 비롯되었습니다. 이 문제는 이후 CVE-2022-39046으로 추적된 덜 심각한 취약점을 해결하면서 glibc 버전 2.36으로 백포트되었습니다.

 

주요 Linux 배포판에 미치는 영향

 

이 취약점의 영향은 영향을 받는 glibc 라이브러리가 광범위하게 사용되기 때문에 더욱 심각합니다. 퀄리스는 데비안 12와 13, 우분투 23.04와 23.10, 페도라 37~39에서 이 취약점을 테스트했습니다. 이 테스트 결과 이러한 시스템의 기본 설치에서 권한이 없는 사용자가 CVE-2023-6246을 악용하여 전체 루트 액세스 권한으로 권한을 상승시킬 수 있는 것으로 나타났습니다.

퀄리스 연구원들은 glibc를 분석하는 동안 CVE-2023-6246 외에도 세 가지 다른 취약점을 발견했습니다. CVE-2023-6779 및 CVE-2023-6780으로 추적된 이 취약점 중 두 개는 __vsyslog_internal() 함수에 존재하며 익스플로잇이 복잡합니다. 세 번째 취약점은 glibc의 qsort() 함수의 메모리 손상 문제와 관련이 있으며, 아직 CVE 식별자를 기다리고 있습니다.

Qualys는 최근 몇 년 동안 glibc의 ld.so 동적 로더(루니 튜너블), Polkit의 pkexec 구성 요소, 커널의 파일 시스템 계층, Sudo 유닉스 프로그램의 결함 등 Linux 보안 취약점을 발견한 이력이 있습니다.

 

결론

 

Debian, Ubuntu, Fedora 등 주요 Linux 배포판을 실행하는 패치되지 않은 시스템은 최근 발견된 GNU C 라이브러리(glibc)의 취약점으로 인해 공격자가 루트 액세스 권한을 얻을 위험에 노출되어 있습니다. 이 glibc 결함은 특히 glibc와 같은 핵심 라이브러리에 대한 사전 예방적 보안 조치의 중요성을 강조합니다.

TuxCare는 시스템을 재부팅하거나 유지 관리 기간을 예약할 필요 없이 glibc 및 OpenSSL과 같은 공유 라이브러리에 대한 취약성 패치를 자동화할 수 있는 LibCare를 제공합니다. LibCare는 TuxCare에서 제공하는 라이브 커널 패치 도구인 KernelCare Enterprise의 애드온 도구로 사용할 수 있습니다. KernelCare와 LibCare를 함께 사용하면 잠재적인 익스플로잇으로부터 Linux 시스템을 최대한 보호할 수 있습니다.

TuxCare 라이브 패치 서비스를 시작하려면 TuxCare Linux 보안 전문가에게 문의하세요.

 

이 글의 출처에는 Qualys의 이야기가 포함되어 있습니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기