ClickCease Linux 커널의 권한 상승 취약점 완화하기

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Linux 커널의 권한 상승 취약성 이해 및 완화하기

로한 티말시나

2024년 5월 27일 TuxCare 전문가 팀

  • 권한 에스컬레이션은 Linux 시스템에서 중요한 보안 문제로, 잠재적으로 전체 시스템 손상으로 이어질 수 있습니다.
  • 더티 카우 및 더티 파이프 취약점은 Linux 커널의 권한 상승 취약점의 대표적인 예입니다.
  • 재부팅이 필요 없는 자동화된 패치 솔루션인 KernelCare Enterprise로 Linux 패치 방식을 현대화하세요.

다른 복잡한 소프트웨어와 마찬가지로 Linux 커널도 취약성에서 자유롭지 않습니다. 가장 중요한 Linux 커널 취약점 중에는 권한 상승 취약점이 있으며, 이를 통해 공격자는 시스템 리소스에 대한 권한 상승 액세스 권한을 획득하고 무단 작업을 실행할 수 있습니다. 이 문서에서는 Linux 커널 권한 상승 취약점과 기타 일반적인 권한 상승 기법에 대해 살펴보고 이러한 위협으로부터 시스템을 강화하기 위한 완화 전략에 대해 설명합니다.

권한 상승 공격에 대한 이해

권한 상승 공격은 공격자가 원래 부여된 권한 이상으로 높은 수준의 액세스 권한을 획득하는 사이버 공격의 한 유형입니다. 이러한 공격은 취약점이나 잘못된 구성을 악용하여 낮은 권한의 사용자 계정에서 관리자 또는 루트 액세스 권한과 같은 더 높은 권한 수준으로 이동합니다. 이를 통해 공격자는 혼란을 야기하고, 민감한 데이터를 훔치고, 임의의 코드를 실행하고, 잠재적으로 시스템을 완전히 제어할 수 있습니다. 권한 상승은 수직적 권한 상승과 수평적 권한 상승의 두 가지 형태로 발생할 수 있습니다.

수직적 권한 상승: 공격자는 표준 사용자 계정에서 루트 권한이나 관리자 권한을 얻는 등 낮은 수준의 권한에서 높은 수준의 권한으로 이동합니다. 예를 들어, 일반 사용자가 시스템의 취약점을 악용하여 루트 권한으로 명령을 실행할 수 있습니다.

수평적 권한 에스컬레이션: 공격자는 동일한 수준의 권한을 얻지만 다른 사용자 계정이나 리소스에 액세스할 수 있습니다. 예를 들어, 사용자가 취약점을 악용하여 더 높은 권한을 얻지 않고도 다른 사용자의 파일이나 데이터에 액세스할 수 있습니다.

Linux의 일반적인 권한 상승 기법

Linux 시스템에서 권한 상승은 다음과 같은 다양한 기술을 통해 이루어질 수 있습니다:

커널 익스플로잇: 커널 취약점을 악용하면 무단 액세스, 데이터 조작, 시스템에 대한 완전한 제어 등 심각한 보안 침해로 이어질 수 있습니다.

비밀번호 재사용 및 취약한 비밀번호: 복잡하지 않고 쉽게 추측할 수 있는 비밀번호를 사용하면 무차별 대입 공격, 사전 공격 또는 자격 증명 스터핑에 취약해집니다. 또한 여러 계정이나 시스템에서 동일한 비밀번호를 사용하면 보안 위험이 커집니다. 한 계정이 유출되면 공격자는 동일한 비밀번호를 사용하여 다른 계정에 액세스할 수 있습니다.

패치되지 않은 소프트웨어: 소프트웨어를 설치했는데 패치가 적용되지 않은 경우, 무단 액세스를 허용할 수 있는 권한 상승 취약점이 포함되어 있을 수 있습니다. 예를 들어, CVE-2023-6246으로 추적된 glibc 취약점은 로컬 공격자가 시스템에 대한 루트 권한을 얻을 수 있도록 허용합니다.

Sudo 권한 남용: sudo(수퍼유저 do)는 특정 사용자에게 일시적으로 상승된 권한을 부여할 수 있는 안전한 방법을 제공합니다. 하지만 잘못 구성된 sudo 권한은 무단 루트 액세스 권한을 얻는 데 악용될 수 있습니다. sudo 권한을 제대로 관리하지 않으면 공격자가 루트 사용자로 중요한 시스템 명령을 실행하거나 악성 스크립트를 실행하여 전체 시스템을 손상시킬 수 있습니다.

잘못 구성된 권한: 파일 및 디렉터리 권한이 잘못 구성되면 일반 사용자가 액세스해서는 안 되는 중요한 파일이나 실행 파일이 노출될 수 있습니다. 이러한 잘못된 구성으로 인해 사용자가 중요한 시스템 파일을 읽거나 쓸 수 있는 경우 권한 상승으로 이어질 수 있습니다.

Linux 커널 권한 상승 취약점 예시

다음은 Linux 커널에서 심각도가 높은 것으로 평가된 몇 가지 권한 상승 취약점입니다.

CVE-2016-5195

더티 COW 취약점 (CVE-2016-5195)은 읽기 전용 메모리 매핑에 대한 쓰기 액세스를 허용하는 COW(복사-온-쓰기) 메커니즘 처리의 경쟁 조건으로 인해 발생한 잘 알려진 예입니다. 권한이 없는 로컬 공격자는 이를 악용하여 시스템에 대한 권한을 상승시킬 수 있습니다.

CVE-2022-0847

더티 파이프 취약점이라고도 하는 이 취약점은 권한이 없는 로컬 사용자가 읽기 전용 파일의 데이터를 덮어쓸 수 있게 하여 잠재적으로 권한 상승을 초래할 수 있습니다. 이 문제는 Linux 커널의 잘못된 유닉스 파이프 처리로 인해 발생합니다.

CVE-2023-1829

Linux 커널의 트래픽 제어 인덱스 필터(tcindex)의 사용 후 무료 취약점은 로컬 권한 상승에 악용될 수 있습니다. tcindex_delete 함수는 기본 구조를 삭제하면서 완벽한 해시를 처리할 때 필터를 제대로 비활성화하지 못하여 잠재적으로 이중 무료 상태가 발생할 수 있습니다. 로컬 사용자는 이 취약점을 악용하여 루트 권한으로 권한을 상승시킬 수 있습니다.

CVE-2023-3269

Linux 커널의 메모리 관리 서브시스템의 취약점은 가상 메모리 영역(VMA)에 대한 액세스 및 업데이트 중 잘못된 잠금 처리로 인해 발생합니다. 이 결함은 임의의 커널 코드를 실행하고 컨테이너를 에스컬레이션하며 루트 권한을 획득하는 데 악용될 수 있는 사용 후 사용 문제를 야기합니다.

CVE-2024-1086

Linux 커널의 넷필터: nf_tables 구성 요소에서 로컬 권한 상승을 달성하는 데 악용될 수 있는 사용 후 무료 취약점이 발견되었습니다. nft_verdict_init() 함수는 후크 평결 내에서 양수 값을 드롭 오류로 허용하여, NF_DROP이 NF_ACCEPT를 모방하는 드롭 오류로 발행될 때 nf_hook_slow() 함수가 더블 프리 취약점을 트리거하도록 유도합니다.

권한 상승 취약성에 대한 완화 전략

정기 커널 업데이트

가장 효과적인 해결책 중 하나는 Linux 커널을 최신 보안 패치로 최신 상태로 유지하는 것입니다. 커널 개발자나 Linux 배포 공급업체는 권한 상승과 관련된 취약점을 포함한 취약점을 수정하는 보안 패치를 자주 릴리스합니다. 이러한 업데이트를 적용하면 커널의 알려진 취약점이 악용될 수 있는 위험을 줄일 수 있습니다.

기존 패치 방식은 재부팅이 필요하지만 라이브 패치를 사용하면 시스템을 재부팅할 필요가 없습니다. TuxCare의 커널케어 엔터프라이즈 라이브 패치 솔루션은 시스템을 재부팅할 필요 없이 실행 중인 커널에 보안 패치를 적용할 수 있습니다. 또한 패치 프로세스를 자동화하고 패치가 사용 가능한 경우 즉시 배포되도록 합니다.

다운타임이나 운영 중단 없이 취약성 패치를 제공하는 KernelCare Enterprise의 방법을 알아보세요.

소프트웨어 업데이트

오래된 소프트웨어에는 일반적으로 취약점이 포함되어 있어 공격자의 쉬운 표적이 됩니다. 따라서 설치된 소프트웨어를 최신 보안 업데이트로 최신 상태로 유지하는 것이 중요합니다.

최소 권한의 원칙

공격자가 제한된 액세스 권한으로 계정을 침해하는 경우, 공격자가 입힐 수 있는 피해도 제한됩니다. 따라서 최소 권한 원칙을 준수하면 잠재적인 악용의 영향을 최소화하는 데 도움이 됩니다. 최소 권한 원칙은 사용자와 프로세스에 작업을 완료하는 데 필요한 최소한의 권한만 부여하는 보안 개념입니다. 예를 들어 읽기 권한만 필요한 사용자에게는 쓰기 권한이나 실행 권한이 없어야 합니다.

적절한 파일 및 디렉터리 권한

중요한 파일과 디렉터리에 적절한 권한이 있는지 확인하여 무단 액세스를 방지하세요. 특히 / etc, / var, / home과 같은 중요한 디렉터리의 파일 권한을 정기적으로 확인합니다. chmodchown과 같은 도구를 사용하여 액세스 권한을 수정할 수 있습니다.

보안 모듈 활용

필수 액세스 제어(MAC)를 적용하여 무단 액세스를 더욱 제한하는 SELinux(보안이 강화된 Linux) 또는 AppArmor와 같은 커널 모듈을 구현하세요.

보안 감사

정기적인 보안 감사 및 취약성 평가를 수행하여 공격자가 취약점을 악용하기 전에 잠재적인 취약점을 식별하고 해결하세요.

최종 생각

Linux 커널의 권한 상승 취약점은 심각한 보안 위험을 초래하므로 즉시 패치를 적용하는 것이 중요합니다. 시스템 관리자는 권한 상승 기법과 효과적인 완화 전략을 이해함으로써 공격 표면을 크게 줄이고 Linux 시스템을 보호할 수 있습니다. 보안은 지속적인 프로세스이며 안전하고 신뢰할 수 있는 환경을 유지하려면 지속적인 경계가 필요하다는 점을 기억하세요. 최신 Linux 커널 취약점 및 업데이트에 대한 최신 정보를 받아보세요!

Linux 시스템을 더 효율적으로 패치하는 방법을 잘 모르시나요? 저희 Linux 보안 전문가가 도와드리겠습니다! 간단히 질문하시면 최신 패치 접근 방식을 안내해 드립니다.

요약
Linux 커널의 권한 상승 취약점 완화하기
기사 이름
Linux 커널의 권한 상승 취약점 완화하기
설명
Linux의 권한 상승 취약점을 살펴보고 잠재적인 공격으로부터 시스템을 보호하기 위한 효과적인 완화 전략을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기