리눅스 로컬 권한 상승 취약점(UAF) 보안 업데이트 권고(2017/02/27)
안녕하세요, 카페24 호스팅센터입니다.
리눅스 로컬 권한 상승 취약점(UAF) 관련 보안 업데이트 안내입니다.
1. 취약점 상세 내용
취약점 정보
- 취약점 유형: 로컬 권한 상승 취약점 (UAF)
- 영향받는 제품: Redhat, Debian, OpenSUSE, Ubuntu를 포함한 주요 리눅스 OS 배포판들
- 심각도: 높음
취약점 설명
- UAF (Use After Free): 이전에 실행된 free() 작업으로 인해 사용 중인 할당을 더이상 참조하지 않는 포인터를 통해 메모리에 접근하는 코드 경로를 사용하여 악용
- DCCP 네트워킹 코드: 충분한 액세스 권한을 갖는 악의적인 공격자가 해당 코드에 액세스하여 모든 로컬 인터페이스의 DCCP 네트워크 연결을 설정할 수 있음
- 악용 시나리오: 악용에 성공하면 호스트 커널 크래시, 호스트 커널 컨텍스트에 있는 코드 실행 또는 커널 메모리 구조를 변경하여 다른 권한 상승을 유발할 수 있음
영향받는 소프트웨어
- 영향받는 버전: Linux Kernel 2.6.14 이후 버전을 사용하는 시스템
- 대상 서비스: 서버호스팅, 코로케이션, 테라서버호스팅, 클라우드호스팅, 가상서버호스팅
2. 보안 조치 권고사항
해결 방안
- DCCP 모듈 비활성화: 시스템 전반의 modprobe 규칙을 사용하여 DCCP 모듈이 로드되지 않도록 설정
- 최신 커널 업데이트: 최신 커널 업데이트를 권장
DCCP 모듈 비활성화 방법
# 모듈 로드 확인
lsmod | egrep dccp
# DCCP 모듈 비활성화 설정
echo "install dccp /bin/true" >> /etc/modprobe.d/disable-dccp.conf
# 이미 로드된 경우 시스템 재시작
lsmod | egrep dccp
echo "install dccp /bin/true" >> /etc/modprobe.d/disable-dccp.conf
rmmod dccp
lsmod | egrep dccp
reboot
즉시 조치사항
- 영향받는 리눅스 시스템을 사용 중인 경우, 즉시 DCCP 모듈을 비활성화하거나 최신 커널로 업그레이드하시기 바랍니다.
- 공격자가 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 지연 없이 보안 업데이트를 적용하시기 바랍니다.
3. 참고사항
문의처
- 한국인터넷진흥원 사이버민원센터: 국번없이 118
참고사이트
더 나은 서비스를 제공하기 위해 항상 노력하겠습니다.
감사합니다.