ClickCease CVE-2021-33909에 대한 패치가 제공 중입니다.

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

CVE-2021-33909에 대한 패치 제공 중 [업데이트 #3 27/07]

2021년 7월 21일 TuxCare 홍보팀

CVE-2021-33909는 7월 20일에 공개되었습니다. 이 취약점은 성공적으로 익스플로잇될 경우 로컬 권한 상승으로 이어질 수 있는 Linux 파일 시스템 계층의 취약점에 대해 설명합니다. 이 취약한 코드는 2014년 7월(Linux 3.16)의 커밋에서 도입된 것으로 보입니다. 이 버전 또는 후속 버전을 실행하는 모든 배포판은 이 문제에 취약하며, 여러 일반적인 배포판에 대한 개념 증명 코드가 이미 생성되어 있습니다.

TuxCare의 KernelCare는 지원되는 모든 배포판과 영향을 받는 배포판에 대한 패치를 마무리하고 있으며, 구독자는 곧 패치를 받을 수 있습니다.

[업데이트] 현재 다음 Linux 배포판에 대한 패치가 제공되고 있습니다:

  • CloudLinux 6시간 및 7
  • OEL 6, 7 및 8
  • RHEL 6, 7 및 8
  • CentOS 6, 6-plus, 7 및 8
  • AlmaLinux 8
  • Ubuntu Bionic, Focal and Xenial
  • SL 6
  • openVZ

[업데이트 #2] 다음 배포판에도 현재 패치가 제공되고 있습니다:

  • CloudLinux 8
  • Debian 8, 9
  • OEL6-uek4, OEL7-uek4, OEL7-uek5, OEL7-uek6, OEL8-uek6

[업데이트 #3] 현재 다음 배포도 제공되고 있습니다:

  • 데비안 10, 데비안 10-클라우드

이 취약점을 자세히 살펴보고 이 취약점이 기본적으로 모든 배포판을 루팅할 수 있는 익스플로잇 가능한 경로를 나타내는 방법을 이해해 보겠습니다.

공격자 입장에서는 (매우) 깊은 디렉토리 구조를 생성한 다음 마운트하고 삭제함으로써 이를 악용할 수 있습니다. 이러한 작업을 수행하면 일반 사용자가 접근할 수 없는 Kernel 버퍼 내부에 특정 값을 쓸 수 있습니다.

따라서 현재로서는 이 공격은 메모리 손상 효과만 있습니다. 이를 권한 상승으로 전환하려면 공격자는 겉보기에 무해해 보이는 특수하게 조작된 코드를 로드해야 합니다. 예를 들어, BPF 필터( 취약점이 발견되는 특히 활동적인 위치)는 Kernel이 수행하는 모든 정상적인 검사를 통과하지만 메모리 손상이 발생하면 BPF 필터 코드가 약간 변경되도록 조작될 수 있습니다. 이렇게 하면 일반 사용자의 코드에서는 정상적으로 액세스할 수 없는 특정 Kernel 함수를 호출할 수 있습니다.

공격 방법은 복잡하지만, 이미 이 취약점에 대한 턴키 익스플로잇을 제공하는 성공적인 PoC 코드가 공개되어 있습니다. 여기에서 익스플로잇 PoC가 실제로 작동하는 모습을 확인할 수 있습니다. 이러한 코드 또는 일부 변형된 코드가 앞으로 며칠 또는 몇 주 내에 일반적으로 사용 가능한 익스플로잇 프레임워크에 도달할 것으로 예상되며, 이를 통해 취약한 시스템에 루트를 확보하는 데 쉽게 접근할 수 있을 것으로 예상됩니다.

Kernel에서 이 동작을 유발하는 코드는 특정 코드 경로를 통해 32비트 정수로 변환되는 특정 부호 없는 64비트 정수 변수로 추적할 수 있습니다. 그러면 원래 64비트 변수에 들어갈 수 있는 값이 더 작은 크기의 변수에 오버플로를 일으켜 문제를 유발합니다.

CVE 보고서에 따르면, 이 결함은 2014년 7월 커밋 058504ed("fs/seq_file: vmalloc 할당으로 폴백")에 의해 도입되었으며 3.16 이후 모든 Kernel 버전에 존재하고 있습니다. Ubuntu 20.04, 20.10, 21.04, 데비안 11, 페도라 34와 같은 배포판은 이미 취약한 것으로 나타났으며, 지난 7년간의 Kernel 버전을 실행하는 다른 모든 배포판도 이 취약성에 취약할 것으로 예상됩니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기