유닉스 및 리눅스 기반 운영체제에 설치되어 사용되는 유틸리티 중 가장 강력한 명령어인 sudo에서 새로운 취약점이 발견되었다.
<이미지 출처: https://www.sudo.ws/alerts/minus_1_uid.html>
해당 취약점에 대한 cve 번호는 CVE-2019-14287로 등록되었으며 sudo 유틸리티가 사용자가 자신의 로그인 암호를 사용하여 다른 사용자의 암호를 요구하지 않고 다른 사용자로서 명령을 실행할 수 있도록 설계 되었기 때문에 발생하는 취약점이다.
대부분의 Linux 배포에서는 아래와 같이 기본적으로 /etc/sudoers 파일의 RunAs 사양에있는 ALL 키워드는 관리자 또는 sudo 그룹의 모든 사용자가 시스템에서 유효한 사용자로 명령을 실행할 수 있도록 한다.
<이미지 출처: https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html>
이 취약점의 더욱 심각한 점은 root의 user ID인 "-1" 또는 "4294967295"를 sudo의 -u 옵션을 이용하여 root 사용자의 권한을 이용할 수가 있다.
아래와 같은 공격 시나리오가 이루어 질 수있다. 루트를 제외한 다른 사용자로 특정 명령을 실행할 수있는 특정 시나리오에서 이 취약점으로 인해 이 보안 정책을 우회하고 시스템을 루트권한으로 완전히 제어 할 수 있게된다.
<이미지 출처: https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html>
이 취약점은 2019.10.14에 릴리스 된 최신 릴리스 버전 1.8.28 이전의 모든 sudo 버전에 영향을 미치기 때문에 유닉스 및 리눅스 사용자들은 최신 버전의 업데이트가 필요하다.
참고사이트:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
https://www.sudo.ws/alerts/minus_1_uid.html
보안관제센터 MIR Team