우분투 리눅스의 권한이 없는 사용자 네임스페이스 제한에서 세 가지 보안 우회가 발견되었습니다. 이 결함은 로컬 공격자가 커널 구성 요소의 취약점을 악용할 수 있게 합니다. 이 문제는 로컬 권한이 없는 사용자가 전체 관리 권한을 가진 사용자 네임스페이스를 생성할 수 있게 하며, 우분투 버전 23.10과 24.04에 영향을 미칩니다. 리눅스 사용자 네임스페이스는 사용자가 호스트에서 동일한 권한을 가지지 않고 격리된 샌드박스(네임스페이스) 내에서 루트로 작동할 수 있게 합니다. 우분투는 23.10 버전에서 AppArmor 기반 제한을 추가하고, 24.04에서 기본적으로 활성화하여 네임스페이스 오용의 위험을 제한하였습니다.
클라우드 보안 및 컴플라이언스 회사인 Qualys의 연구자들은 이러한 제한을 세 가지 다른 방법으로 우회할 수 있다는 것을 발견하였습니다. "Qualys TRU는 이러한 네임스페이스 제한의 세 가지 명확한 우회를 발견하였으며, 이를 통해 로컬 공격자가 전체 관리 권한을 가진 사용자 네임스페이스를 생성할 수 있게 되었다"라고 연구자들은 말했습니다. "이러한 우회는 커널 구성 요소의 취약점을 악용하는 데 도움이 되며, 강력한 관리 권한이 필요한 한정된 환경 내에서 이를 가능하게 한다"라고 Qualys는 설명했습니다.
Qualys는 "aa-exec를 통한 우회", "busybox를 통한 우회", "LD_PRELOAD를 통한 우회" 등 총 세 가지 우회 방법에 대한 기술적 세부 사항을 제공했습니다. Qualys는 1월 15일에 우분투 보안 팀에 자신들의 발견을 알렸고, 조정된 공개에 동의했습니다. 그러나 busybox 우회는 취약점 연구원 Roddux에 의해 독립적으로 발견되었으며, 3월 21일에 세부 사항을 공개하였습니다.
요약
- 우분투 리눅스의 권한이 없는 사용자 네임스페이스 제한에서 세 가지 보안 우회가 발견되었다.
- 이 결함은 로컬 공격자가 커널 구성 요소의 취약점을 악용할 수 있게 한다.
- 클라우드 보안 및 컴플라이언스 회사인 Qualys의 연구자들은 이러한 제한을 세 가지 다른 방법으로 우회할 수 있다는 것을 발견하였다.
- 우회 방법에 대한 기술적 세부 사항은 aa-exec를 통한 우회, busybox를 통한 우회, LD_PRELOAD를 통한 우회 등이다.
- Qualys는 1월 15일에 우분투 보안 팀에 자신들의 발견을 알렸고, 조정된 공개에 동의했다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.