ClickCease 스펙터는 죽은 채로 남아 있지 않습니다 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

스펙터는 죽지 않습니다

2021년 3월 19일 - 2021 TuxCare 홍보팀

 스펙터는 죽지 않습니다

익스플로잇 코드가 공개 저장소에서 발견된 직후 공개 리포지토리에서 발견된 직후에서 두 가지 새로운 취약점(CVE-2020-27170CVE-2020-27171)이 Linux Kernel 코드에서 발견되어 이를 방어합니다.

 

두 취약점 모두 로컬 사용자가 암호화 키와 같은 민감한 정보를 포함할 수 있는 Kernel 메모리를 읽을 수 있게 합니다. 개념 증명 코드도 비공개로 제공되었지만, 결국에는 공개될 것이라고 가정해도 안전합니다.

이 코드 결함은 최신 릴리스 후보인 5.12-rc3까지의 모든 Kernel 버전에 존재합니다. 모든 배포판이 취약합니다. 

지원되는 모든 배포판에 대한 KernelCare 패치가 준비 중이며 다음 주부터 제공될 예정입니다.

첫 번째 취약점, CVE-2020-27170은 추측성 아웃오브바운드로드에 대한 Kernel 완화 기능이 작동하는 방식에 영향을 미칩니다. 특정 Kernel BPF(버클리 패킷 필터링) 기능을 확장하는 권한 없는 코드가 포인터에 액세스하여 바인딩되지 않은 포인터 연산을 수행할 수 있으며, 이는 Kernel 메모리 콘텐츠 유출을 위한 공격 벡터로 무기화될 수 있습니다. 포인터 연산이 사용될 수 있었던 이유는 BPF가 노출하는 포인터 중 일부가 제대로 제한되지 않았기 때문입니다.

 

두 번째 취약점, CVE-2020-27171은 64비트 시스템에서 동일한 유형의 BPF 프로그램 확장을 사용하며, 여기서도 포인터 연산에서 오프 바이 원 결함이 발생합니다. 컴퓨팅 장치의 특성상 첫 번째 숫자는 더 자연스러운 1이 아닌 0이며, 수학적 연산을 수행할 때 이를 고려하지 않는 것이 일반적인 프로그래밍 실수입니다. 이 오프-바이-원 결함으로 인해 포인터가 4GB의 Kernel 메모리 블록을 노출하는 방식으로 수정될 수 있습니다. 시간이 올바르게 지정되면 권한이 없는 사용자가 보호된 메모리 위치에 액세스할 수 있습니다.

 

상세한 취약점 보고서에는 각 취약점에 대해 비공개로 공개된 개념 증명이 존재한다고 언급되어 있지만, 충분한 동기를 가진 공격자는 보고서에서 문제에 대한 충분한 정보를 수집하여 자체 공격 코드를 개발할 수 있습니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기