본문 바로가기

정보 보안 줍기

리눅스 폰킷 취약점(보안뉴스)

https://m.boannews.com/html/detail.html?tab_type=1&idx=104468 

 

거의 모든 리눅스 배포판에서 발견된 폰킷 취약점, 공격 난이도 낮아

리눅스 배포판 거의 전부에 탑재되어 있는 인증 소프트웨어에서 로컬 권한 상승 취약점이 발견됐다. 익스플로잇이 매우 쉬우며, 오류에 대한 기술적 설명만 가지고도 해킹 공격을 시연한 사례

m.boannews.com

리눅스 배포판-우분투/데비안/센트OS-등에 탑재되어 있는 폴킷(polkit)이라는 인증 소프트웨어에서 로컬 권한 상승 취약점이 발견됐다. 폰킷(Pwnkit)이라고 이름 붙여진 이번 취약점을 익스플로잇하면 루트 권한을 가질 수 있게 된다. 

로컬 권한 상승 취약점은 '로컬'의 권한을 장악하는 취약점이기 때문에 원격에서 익스플로잇 되지 않아, 공격 대상이 되는 컴퓨터에 직접 접근해야 하는 단점이 있다. 때문에 실제 공격 가능성은 매우 낮은 것으로 취급되어왔다. 

그러나 최근에는 다른 코드 실행 취약점들과 같이 엮어서 익스플로잇하는 경우가 많아 로컬 권한 상승 취약점들도 충분히 위험해질 수 있다. 클라우드 기반 시스템들 대다수가 리눅스를 기본으로 하는 만큼, 로컬 권한 상승 취약점에도 주의를 기울여야한다. 

 

*폴킷: INT_MAX보다 큰 uid를 가진 사용자가 systemctl 명령을 성공적으로 실행할 수 있도록 허용한다. 

-인증을 받지 않은 프로세스로 하여금 인증을 받은 계정과의 커뮤니케이션이 가능하도록 방법을 제공

 

*폰킷(Pwnkit): CVE-2021-4034, 폴킷의 가장 중요한 실행 파일인 pkexec의 argument 처리시 메모리에 저장된 데이터를 조작하게 해주는 취약점이다. 아무런 argument를 전송하지 않는다면 pkexec는 익스플로잇 가능 상태가 된다. 안전하지 않은 환경 변수를 pkexec의 환경으로 재도입할 수 있게 범위를 벗어난 쓰기를 허용하는 것에서 비롯되었다.

-폴킷에서 발견된 두번째 보안 결함

-memory corruption vulnerability

-SUID-root program: 인증 소프트웨어

 

*PWnkit Exploit Vid

https://vimeo.com/669715589