메인 콘텐츠로 건너뛰기
블로그 안전 Linode Security Digest April 1 - 7, 2022

Linode Security Digest - 2022년 4월 1일~7일

리노드 시큐리티 다이제스트

이번 주에는 Linux 커널의 심각도가 높은 취약점, Linux의 LDAP 서버 취약점 및 널리 사용되는 Java 프레임 워크의 제로 데이에 대해 논의 할 것입니다.

Linux 커널의 로컬 권한 에스컬레이션

힙 버퍼 오버플로는 net/ipv4/esp4.c 및 net/ipv6/esp6.cIPsec ESP 변환 코드에서 발견되었습니다. NVD에 따르면이 결함으로 인해 사용자 권한을 가진 로컬 공격자가 커널 힙 객체를 덮어 쓸 수 있으며 잠재적으로 로컬 권한 에스컬레이션이 발생할 수 있습니다. 취약점 번호는 CVE-2022-27666이며 CVSS 최저 점수는 7.8입니다. 이 취약점에 대한 악용은 GitHub에서 사용할 수있는 것으로 보이며 최신 로컬 권한 에스컬레이션을 달성한다고 주장합니다.Ubuntu 데스크톱 21.10. 이 취약점에 대한 수정 프로그램은 최근 업스트림 >= 5.10 LTS 커널에 적용되었습니다.

근본 원인 - 악용의 배 후에 있는 보안 연구원인 Xiaochen Zou aka @ETenal7는 "이 취약점은 cac2661c53f3 을 커밋하고 03e2a30f6a27을 커밋함으로써 2017년에 도입되었습니다. 이 취약점의 기본 논리는 esp6 모듈에서 사용자 메시지의 수신 버퍼가 8 페이지 버퍼이지만 보낸 사람이 8 페이지보다 큰 메시지를 보낼 수 있으므로 버퍼 오버플로가 명확하게 생성된다는 것입니다. "

이 취약점의 악용은 힙 메모리 공간의 레이아웃을 선택적으로 조작하는 힙 풍수 (heap feng shui)와 같은 다양한 흥미로운 기술을 통합하며, 이는 중국 풍수 시스템에서 공간에있는 엔티티의 신중한 배열과 유사합니다. 

디렉터리 서버의 부적절한 인증 

389 디렉토리 서버는 Linux용 오픈 소스 LDAP 서버입니다. 389 디렉터리 서버에서 만료된 암호가 데이터베이스에 액세스하여 부적절한 인증을 발생시킬 수 있도록 허용하는 취약점이 발견되었습니다. 취약점은 CVE-2022-0996으로 번호가 매겨지고 CVSS 7.5 높음으로 평가됩니다.

이 취약점에 대한 많은 정보가 없지만 "dnf" 패키지 관리자를 사용하여 업데이트를 설치할 수 있습니다. 명령줄에서 su -c 'dnf 업그레이드 –advisory FEDORA-2022-2558f14c58'을 사용합니다. 자세한 내용은 dnf 설명서를 참조하십시오.

개념 증명 뒤에있는 연구원에 따르면 : "내 테스트에서 나는 "인증"된 모든 사용자에게 액세스 할 수있는 데이터베이스에 하나의 ACI 만 가지고 있습니다. 오류 49 (만료 된 암호) 후에 해당 연결은 "익명"으로 간주되어야하지만 ACI (액세스 제어)와 관련하여 여전히 "인증"된 것으로 보입니다.

스프링 코어의 크리티컬 제로 데이 원격 코드 실행

Spring Framework는 Java 플랫폼을위한 제어 컨테이너의 응용 프로그램 프레임 워크 및 반전입니다. 프레임워크의 핵심 기능은 모든 Java 응용 프로그램에서 사용할 수 있지만 Java EE 플랫폼 위에 웹 응용 프로그램을 빌드하기 위한 확장이 있습니다. JDK 9+에서 실행되는 Spring WebFlux 애플리케이션은 RCE(원격 코드 실행)에 취약하며 CVE-2022-22965로 번호가 매겨집니다.

이 CVE는 심각(Critical) 등급이며 LunaSec, Rapid7 등 신뢰할 수 있는 다양한 보안 리소스에서 이 취약점의 존재를 확인했습니다. 이 프레임워크의 대규모 고객 기반으로 인해 이 취약점은 악명 높은 log4shell과 유사하게 비교되고 있으며, 이 취약점은 spring4shell이라고 불리고 있습니다. 

취약점이 악용되면 임의 코드 실행을 허용할 수 있기 때문에 취약점의 영향은 확실히 높지만 구현이 악용될 수 있는 특정 필수 구성 요소 집합이 있습니다. 이러한 이유로 일부 보안 연구원은이 취약점이 심각도가 높지만 log4shell과 동일한 수준의 문제에 도달하지 못한다고 주장합니다 . 이러한 요구 사항 중 일부는 데이터 바인더에서 allowfields 속성을 사용하는 것과 같이 Spring 문서에 문서화 된 보안 위험이기도합니다.

다른 요구 사항으로는 WAR 배포에서 Tomcat과 함께 프레임워크를 사용하고 스프링 빈이 활성화되어 있어야 합니다. 하지만 이 취약점은 현재 활발히 진화 중인 사건이므로 다양한 공격 경로가 존재할 수 있으므로 해당 취약점의 영향을 받는 고객은 보안 위험을 수용/완화하기 위한 조치를 수행하기 전에 구현을 철저히 분석하는 것이 좋습니다. 해당 취약점에 대한 자세한 설명과 잠재적인 완화 전략에 대한 자세한 내용은 LunaSec의 블로그 게시물에서 확인할 수 있습니다. 

패치는 이제 스프링 버전 5.3.18 및 5.2.20의 Spring4Shell에 사용할 수 있습니다.

내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *