Security trend

We will deliver the up-to-date security information timely.

sudo 명령을 이용한 루트 권한 실행 가능 취약점

2019-10-16

유닉스 및 리눅스 기반 운영체제에 설치되어 사용되는 유틸리티 중 가장 강력한 명령어인 sudo에서 새로운 취약점이 발견되었다.

 

<이미지 출처: https://www.sudo.ws/alerts/minus_1_uid.html>

 

해당 취약점에 대한 cve 번호는 CVE-2019-14287로 등록되었으며 sudo 유틸리티가 사용자가 자신의 로그인 암호를 사용하여 다른 사용자의 암호를 요구하지 않고 다른 사용자로서 명령을 실행할 수 있도록 설계 되었기 때문에 발생하는 취약점이다.

대부분의 Linux 배포에서는 아래와 같이 기본적으로 /etc/sudoers 파일의 RunAs 사양에있는 ALL 키워드는 관리자 또는 sudo 그룹의 모든 사용자가 시스템에서 유효한 사용자로 명령을 실행할 수 있도록 한다.

 

<이미지 출처: https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html>

 

이 취약점의 더욱 심각한 점은 root의 user ID인 "-1" 또는 "4294967295"를 sudo의 -u 옵션을 이용하여 root 사용자의 권한을 이용할 수가 있다.

아래와 같은 공격 시나리오가 이루어 질 수있다. 루트를 제외한 다른 사용자로 특정 명령을 실행할 수있는 특정 시나리오에서 이 취약점으로 인해 이 보안 정책을 우회하고 시스템을 루트권한으로 완전히 제어 할 수 있게된다.

 

<이미지 출처: https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html>

 

이 취약점은 2019.10.14에 릴리스 된 최신 릴리스 버전 1.8.28 이전의 모든 sudo 버전에 영향을 미치기 때문에 유닉스 및 리눅스 사용자들은 최신 버전의 업데이트가 필요하다.

 

참고사이트:

https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

https://www.sudo.ws/alerts/minus_1_uid.html

 

보안관제센터 MIR Team

LIST