최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

주요 리눅스 배포판에 영향 미치는 권한 상승 취약점 발견돼...주의

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

인도의 보안 연구원 Narendra Shinde가 OpenBSD, 데비안, 우분투, CentOS, 레드햇, 페도라 등 주요 리눅스 배포한에 영향을 미치는 X.Org 서버 패키지에 존재하는 심각한 취약점(CVE-2018-14665)를 발견했다.

 

Xorg X 프로젝트는 X 윈도우 시스템 오픈소스 구현을 제공하고, 디스플레이 장치에서 창 그리기 및 이동,마우스와 키보드 작용 등 GUI 환경을 위한 기본 프레임 워크를 제공한다.

 

Shinde 연구원은 Xorg X 서버가 적어도 다음 두가지 명령줄 파라미터에 대해 인수를올바르게 처리하고 유효성을 검토하지 않는다는 사실을 발견했다.

 

-modulepath: Xorg 서버 모듈을 검색할 디렉토리 경로를 설정

 

-logfile: 대부분 플랫폼과 같이 /var/log/Xorg에 위치한 디폴트 로그를 사용하는 대신Xorg 서버에서 새로운 로그 파일을 설정

 

이 연구원에 따르면 낮은 권한을 소유한 사용자가 이를 익스플로잇해 악성코드를 실행하고 시스템에 어떤 파일이든 덮어쓸 수 있다고 한다. 그는 보안 권고문에서 “X.org X 서버 애플리케이션은 권한 상승 이슈에 취약하다. 권한이 낮은 사용자가 시스템에서 모든 파일을 생성, 덮어쓰기를 수행할 수 있다. 공격자는 해당 취약점을 익스플로잇하기 위해 활성화된 콘솔 세션이 필요하다”고 언급했다.

 

해당 결함은 2년 전 X.Org 서버 1.19.0 패키지부터 존재했다. Xorg는 CVE-2018-14665에 대한 보안 권고를 발표했다.

 

권고문은 “X 서버가 상승된 권한으로 실행될 때, modulepath 인수는 X 서버에 로드될 모듈에 대한 안전하지 않은 경로를 지정해 권한이 부여된 프로세스에서 권한이 없는 코드를 실행할 수 있도록 한다”고 설명한다. 또한 “logfile인수는 옵션 파싱 중 부정확한 검토가 발행해파일 시스템의 임의 파일을 겹쳐 쓰는데 사용될 수 있다”고 언급한다.

 

보안 전문가인 Matthew Hickey는 또한 공격자가 3줄 또는 그 이하의 명령줄로 취약한 시스템을 장악할 수 있는 PoC 코드를 공개했다.

 

X.Org 재단은 X.Org 서버 버전 1.20.3을 출시하며 해당 취약점을 해결했다. 데비안, 우분투, CentOS, 레드햇, 페도라 등 주요 배포판은 CVE-2018-14665 결함에 대한 보안 권고를 발표했다.​ 

  • 데일리시큐 로고
  • hsk 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.