IT & Security/리눅스 :: 보안

공격자들이 리눅스 시스템에서 루트 권한을 얻을 수 있는 Snapd 결점 발견

la Nube 2019. 2. 19. 00:00
반응형

공격자들이 리눅스 시스템에서 루트 권한을 얻을 수 있는 Snapd 결점 발견

Snapd Flaw Lets Attackers Gain Root Access On Linux Systems

CVE-2019-7304


이스트시큐리티 알약 블로그 : https://blog.alyac.co.kr/2126


우분투와 및 기타 리눅스 배포판들에서 심각한 권한 상승 취약점이 발견 되었습니다. 이 취약점은 로컬 공격자나 악성 프로그램이 타겟 시스템에서 루트 권한 및 전체 제어 권한을 얻을 수 있도록 허용합니다.


이 취약점은 “Dirty_Sock”이라 명명되었으며 CVE-2019-7304로 등록되었고, 이를 발견한 보안 연구원인 Chris Moberly는 지난달 말 우분투의 제작사인 Canonical에 제보했습니다.


Canonical이 제작한 snapd는 우분투의 모든 버전에 디폴트로 설치 되어 있으며 Debian, OpenSUSE, Arch Linux, Solus, Fedora를 포함한 다른 리눅스 배포판에서도 사용 되고 있습니다.


-본문 중 일부




리눅스 snapd 취약점(dirty sock) 보안 업데이트 권고

CVE-2019-7304


한국인터넷진흥원 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=34955


□ 개요

 o 리눅스의 snap 데몬에서 권한상승 취약점(dirty sock)을 해결한 보안 업데이트 발표

 o 악용코드가 공개되어 있으므로 영향 받는 버전을 사용 중인 이용자는 해결방안에 따라 적극적인 업데이트 필요

  ※ snap 패키지 : 소프트웨어 설치 및 제거를 쉽게 사용할 수 있도록 사용자 편의를 지원하는 서비스 패키지


□ 설명

 o snapd API에서 UNIX 소켓에 대한 접근 통제가 미흡하여, 공격자가 해당 API에 접근하여 관리자 권한을 탈취할 수 있는 권한상승 취약점(CVE-2019-7304)


-본문 중 일부




<Debian>


데비안 9 Stretch (Stable) // LMDE 3 Cindy

 - snapd : 보안 패치가 완료된 2.21-2 버전이 배포됨 (fixed)


데비안 8 Jessie (OldStable) // LMDE 2 Betsy

 - 패키지가 존재하지 않아 해당 사항이 없음


https://security-tracker.debian.org/tracker/CVE-2019-7304




<Ubuntu>


우분투 18.04 LTS // 리눅스민트 19.x

 - snapd : 보안 패치가 완료된 2.34.2+18.04.1 버전이 배포됨 (released)


우분투 16.04 LTS // 리눅스민트 18.x

 - snapd : 보안 패치가 완료된 2.34.2ubuntu0.1 버전이 배포됨 (released)


우분투 14.04 LTS // 리눅스민트 17.x

 - snapd : 보안 패치가 완료된 2.34.2~14.04.1 버전이 배포됨 (released)


※ 하모니카와 하모니카 커뮤니티 배포판은 각각 리눅스민트 버전에 맞추면 됩니다.


https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-7304.html




보안 패치를 적용하기 위해서는 터미널에 다음과 같이 입력합니다.


<데비안과 우분투>


$ sudo apt-get update

$ sudo apt-get dist-upgrade



<리눅스민트와 하모니카>


$ sudo apt-get update

$ sudo apt-get dist-upgrade

$ sudo mintupdate-cli upgrade

반응형