ClickCease 새로운 Linux 익스플로잇 '더티 크레드' 공개 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

새로운 Linux 익스플로잇 '더티 크레드' 공개

2022년 8월 23일 TuxCare 홍보팀

박사 과정 학생인 젠펑 린과 다른 연구원들이 더티 크레드라는 새로운 Linux Kernel 익스플로잇을 발견했습니다. CVE-2022-2588로 추적된 이 결함은 지난주 Black Hat 보안 컨퍼런스에서 공개되었습니다.

더티 크레드는 Linux Kernel에서 발견된 net/sched/cls_route.c 필터 구현의 route4_change에서 사용 후 무료 버그입니다. 이 버그로 인해 로컬 권한 공격자가 시스템을 충돌시켜 로컬 권한 상승 문제를 일으킬 수 있습니다.

이 익스플로잇을 탐지하기 위해 린은 Linux Kernel 버전 8 이상을 대상으로 하는 '더티 파이프' 취약점에 대한 대안적인 접근 방식을 연구했습니다.

린의 팀은 더티 파이프와 새로운 더티 크레드에 취약한 시스템에서 Linux Kernel 데이터를 교환할 수 있는 방법을 찾아낼 수 있었습니다.

연구진의 일반적인 접근 방식은 더티 파이프와 안드로이드가 아닌 컨테이너에도 적용될 수 있으며, 궁극적으로 "다양한 버그가 더티 파이프처럼 될 수 있도록" 합니다.

이 취약점을 익스플로잇하는 접근 방식은 유사한 익스플로잇 코드를 사용하여 Centos 8 및 Ubuntu와 같은 서로 다른 두 시스템에서 낮은 권한의 사용자를 상승시키는 데 사용할 수 있습니다.

권한이 있는 자격 증명이 권한이 없는 자격 증명과 분리되어 있지 않기 때문에 공격자는 이를 교환하려고 시도할 수 있습니다. 더티 크레드의 경우, 사용 중인 비권한 자격 증명을 해제하여 해제된 메모리 슬롯에 권한 공간을 할당함으로써 권한 상승을 보장하도록 데이터를 수정할 수 있습니다. 이를 통해 공격자는 권한 있는 사용자로 활동할 수 있습니다.

더티 크레딧 공격으로부터 시스템을 보호하기 위해 연구자들은 권한이 있는 자격 증명과 권한이 없는 자격 증명을 분리하고 가상 메모리를 사용하여 크로스 캐시 공격을 방지할 것을 권장합니다. 또한 vmalloc을 사용하여 작업 크레딧을 격리하는 패치가 이미 GitHub에서 제공되고 있습니다.

이 글의 출처는 esecuritypanel의 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기