본문으로 건너뛰기

리눅스 로컬 권한 상승 취약점(UAF) 보안 업데이트 권고(2017/02/27)

안녕하세요, 카페24 호스팅센터입니다.

리눅스 로컬 권한 상승 취약점(UAF) 관련 보안 업데이트 안내입니다.


1. 취약점 상세 내용

취약점 정보

  • 취약점 유형: 로컬 권한 상승 취약점 (UAF)
  • 영향받는 제품: Redhat, Debian, OpenSUSE, Ubuntu를 포함한 주요 리눅스 OS 배포판들
  • 심각도: 높음

취약점 설명

  • UAF (Use After Free): 이전에 실행된 free() 작업으로 인해 사용 중인 할당을 더이상 참조하지 않는 포인터를 통해 메모리에 접근하는 코드 경로를 사용하여 악용
  • DCCP 네트워킹 코드: 충분한 액세스 권한을 갖는 악의적인 공격자가 해당 코드에 액세스하여 모든 로컬 인터페이스의 DCCP 네트워크 연결을 설정할 수 있음
  • 악용 시나리오: 악용에 성공하면 호스트 커널 크래시, 호스트 커널 컨텍스트에 있는 코드 실행 또는 커널 메모리 구조를 변경하여 다른 권한 상승을 유발할 수 있음

영향받는 소프트웨어

  • 영향받는 버전: Linux Kernel 2.6.14 이후 버전을 사용하는 시스템
  • 대상 서비스: 서버호스팅, 코로케이션, 테라서버호스팅, 클라우드호스팅, 가상서버호스팅

2. 보안 조치 권고사항

해결 방안

  1. DCCP 모듈 비활성화: 시스템 전반의 modprobe 규칙을 사용하여 DCCP 모듈이 로드되지 않도록 설정
  2. 최신 커널 업데이트: 최신 커널 업데이트를 권장

DCCP 모듈 비활성화 방법

# 모듈 로드 확인
lsmod | egrep dccp

# DCCP 모듈 비활성화 설정
echo "install dccp /bin/true" >> /etc/modprobe.d/disable-dccp.conf

# 이미 로드된 경우 시스템 재시작
lsmod | egrep dccp
echo "install dccp /bin/true" >> /etc/modprobe.d/disable-dccp.conf
rmmod dccp
lsmod | egrep dccp
reboot

즉시 조치사항

  • 영향받는 리눅스 시스템을 사용 중인 경우, 즉시 DCCP 모듈을 비활성화하거나 최신 커널로 업그레이드하시기 바랍니다.
  • 공격자가 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 지연 없이 보안 업데이트를 적용하시기 바랍니다.

3. 참고사항

문의처

  • 한국인터넷진흥원 사이버민원센터: 국번없이 118

참고사이트


더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.

감사합니다.