ClickCease RunC 취약점 익스플로잇: 해커의 호스트 액세스 권한 획득 방지

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

RunC 취약점 익스플로잇: 해커의 호스트 액세스 권한 획득 방지

와자핫 라자

2024년 2월 13일 TuxCare 전문가 팀

최근 보안 연구원들은 '누수 취약점'으로 통칭되는 일련의 심각도가 높은 취약점, 즉 RunC 결함 익스플로잇 Docker 및 runC와 같은 주요 컨테이너 인프라 구성 요소에 영향을 미칩니다. 스닉의 보안 연구팀이 발견하여 공급업체에 책임감 있게 공개한 이러한 취약점은 다음과 같습니다. 2023년 12월공격자가 민감한 데이터와 시스템에 액세스하는 컨테이너를 침해할 수 있도록 허용하여 심각한 위협이 될 수 있습니다.

 

RunC 결함 익스플로잇


리눅스에서 컨테이너를 실행하는 데 널리 사용되는 CLI 도구인 runC의 고위험 결함인 CVE-2024-21626이 가장 중요한 취약점으로 확인된 4가지 취약점이 있습니다. 공격자는 명령 순서를 조작함으로써
공격자는 이 취약점을 악용하여 컨테이너를 탈출하여 호스트 운영 체제에 대한 무단 액세스를 얻을 수 있습니다.

스닉의 조사 결과, 도커의 빌드킷 구성 요소에서 다음과 같은 세 가지 심각한 결함이 추가로 발견되었습니다. 컨테이너화된 환경에 대한 사이버 공격:

 

  1. CVE-2024-23651 - 빌드킷 마운트 캐시에서 컨테이너 이스케이프를 가능하게 하는 경쟁 조건.
  2. CVE-2024-23653 - 빌드킷의 gRPC 서버에서 권한 확인 우회로 컨테이너 브레이크아웃을 허용합니다.
  3. CVE-2024-23652 - 컨테이너 빌드 해체 중 임의의 파일 삭제를 허용하는 결함.


이러한
컨테이너 보안 취약점 공격에 성공하면 민감한 데이터에 대한 액세스 권한을 부여하거나 추가 침해의 시작점이 될 수 있기 때문에 매우 위험합니다.


RunC 결함 완화 전략


취약점을 완화하려면
runC 결함 익스플로잇 취약점을 완화하려면 컨테이너 기술을 사용하는 조직은 즉시 시스템을 업데이트해야 합니다:

 

  • Docker에서 빌드킷, moby 및 runC의 업데이트 버전을 출시했습니다.
  • Kubernetes 및 기타 오케스트레이터는 runC 1.1.12 이상을 사용하도록 업데이트해야 합니다.
  • CI/CD 파이프라인과 개발자 머신의 컨테이너 빌드 도구는 패치를 적용해야 합니다.

 

스닉은 또한 잠재적 취약점을 식별하는 데 도움이 되는 오픈 소스 도구를 공개했습니다. RunC 취약점 악용 시도를 식별하는 데 도움이 되는 런타임 탐지기 및 Docker파일용 정적 분석기 도구도 공개했습니다. 그러나 이러한 도구가 공격에 대한 보호 기능을 제공하지는 않으며, 패치된 버전의 컨테이너 소프트웨어로 업데이트하는 것이 필수적이라는 점을 강조하는 것이 중요합니다.


공급업체의 자문


도커는 독립적인 권고에서 이러한 취약점은 사용자가 악성 콘텐츠를 빌드 프로세스에 포함하거나 악성 이미지에서 컨테이너를 실행하는 등 적극적으로 악용하는 경우에만 악용될 수 있다고 설명했습니다. 도커가 강조한 잠재적 영향
RunC 취약점 영향호스트 파일 시스템에 대한 무단 액세스, 빌드 캐시의 무결성 손상, CVE-2024-21626의 경우 전체 컨테이너 탈출로 이어질 수 있는 시나리오를 포함합니다.

 

아마존 웹 서비스(AWS), 구글 클라우드 등 주요 클라우드 서비스 제공업체들도 경보를 발령하고 고객들에게 환경 보안을 위한 적절한 조치를 취할 것을 촉구했습니다.


적극적인 악용의 증거 없음


아직까지 스닉 팀은 이러한 취약점이 실제로 악용되고 있다는 증거를 발견하지 못했습니다. 하지만 교묘한 특성으로 인해 이러한 취약점을 악용한 공격이 발생할 수 있습니다.
도커 컨테이너 보안 결함 을 활용하는 공격은 탐지하기 어려울 수 있습니다. 이는 인프라를 선제적으로 업데이트하고 강력한 보안 조치를 구현하는 것이 강력한 보안 조치 인프라를 선제적으로 업데이트하고 강력한 보안 조치를 구현하는 것이 중요하다는 점을 강조합니다.


컨테이너 기술 보안


컨테이너화 보안 모범 사례
은 시스템과 데이터를 보호하는 데 필수적입니다. 컨테이너는 상당한 이점을 제공하지만 제대로 관리하지 않으면 추가적인 위험을 초래하기도 합니다. '리키 베셀' 사건은 핵심 컨테이너 구성 요소가 여전히 잠재적인 공격의 주요 표적이라는 점을 강조합니다. 스닉의 책임감 있는 공개는 보안 강화를 위한 공급업체와 연구자 간의 협업의 중요성을 강조합니다.


보안 강화를 위한 지속적인 작업


보안 협업의 진전에도 불구하고 기본 도구에 심각한 취약점이 널리 퍼져 있다는 것은 아직 해결해야 할 과제가 남아 있다는 것을 의미합니다. 컨테이너 기술을 활용하는 조직은 최신 보안 패치를 우선적으로 적용해야 합니다.
최신 보안 패치 이상 징후를 탐지하기 위한 강력한 제어 기능을 구현하여 컨테이너에 대한 사이버 보안 위협으로 인한 컨테이너 런타임에 대한 사이버 보안 위협.


결론


결론적으로
runC 결함 익스플로잇 는 컨테이너화된 환경에 심각한 위험을 초래하며, 컨테이너 런타임 보안의 필요성을 강조합니다. 컨테이너 런타임 보안 그리고 시스템 업데이트 및 보안을 위한 즉각적인 조치의 필요성을 강조합니다. 보안 연구자와 공급업체 간의 협업은 컨테이너 기술의 무결성을 유지하는 데 중요한 역할을 합니다. 경계를 늦추지 않고 시스템을 업데이트하고 강력한 보안 조치를 구현함으로써 조직은 잠재적인 위협으로부터 Linux 시스템을 보호할 수 있습니다.

 

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스사이버 켄드라.

 

요약
RunC 취약점 익스플로잇: 해커의 호스트 액세스 권한 획득 방지
기사 이름
RunC 취약점 익스플로잇: 해커의 호스트 액세스 권한 획득 방지
설명
RunC 결함 익스플로잇으로부터 보호하세요! 해커가 무단으로 액세스하지 못하도록 방지하는 방법을 알아보세요. 지금 필수 인사이트를 확인하세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기