메인 콘텐츠로 건너뛰기
블로그 안전 Linode Security Digest May 2-8, 2022

Linode Security Digest - 2022년 5월 2일~8일

리노드 시큐리티 다이제스트

이번 주 보안 다이제스트에서는 Microsoft에서 발견한 Linux 권한 에스컬레이션 문제와 관련된 취약성에 대해 설명합니다. Rancher 그리고 레디스.

리눅스에서의 권한 상승, Nimbuspwn

Microsoft 365 Defender Research 팀은 Nimbuspwn이라는 몇 가지 취약점을 발견했습니다. 이 취약성은 Linux 시스템에서 루트 권한을 얻기 위해 함께 연결될 수 있습니다. Microsoft 연구원은 코드 흐름을 검토하고 루트로 실행되는 서비스에 대한 동적 분석을 수행하면서 시스템 네트워크 연결 상태 변경에 대한 디스패처 데몬인 네트워크 디스패처의 취약성을 발견했습니다. 

이 취약성 중 디렉터리 통과 취약점은 CVE-2022-29799로 예약되어 있으며 TOCTOU(사용 시간) 경합 조건은 MITRE에서 CVE-2022-29800으로 예약되어 있습니다. 취약점은 아직 분석 중이며 심각도 등급이 할당되지 않았습니다. 수정 사항은 네트워크 디스패처의 유지 관리자인 Clayton Craft에 의해 배포되었습니다. 연구원은 또한 Blueman 및 PackageKit의 관련 취약점으로 인해 디렉토리 정보 공개로 이어진다고보고했습니다. 

디렉터리 통과 취약점은 어떤 함수도 OperationalState 또는 AdministrativeState 상태를 삭제하지 않기 때문에 발생합니다. TOCTOU 취약점은 검색되고 실행되는 스크립트 사이에 시간 지연이 있기 때문에 도입되었습니다. 공격자는 네트워크 디스패처가 루트가 소유한 것으로 간주하는 스크립트를 대체하여 이 지연을 활용할 수 있습니다. 

Microsoft 연구원은 블로그의 Nimbuspwn 게시물에서 악용 방법론 및 코드 흐름을 자세히 설명합니다.

SSH 자격 증명의 노출 Rancher/함대

보안 취약점은 Hashicorp의 go-getter 라이브러리에 있는 Raft Engineering의 Dagan Hendereson에 의해 확인되었습니다. 1.5.11 이전의 라이브러리 버전은 영향을 받고 다음과 같은 응용 프로그램에 영향을 미칩니다. Rancher 그리고이 도서관에 의존하는 함대. 이 취약점은 이러한 중요한 정보를 편집하기 위한 컨트롤이 없기 때문에 base64 형식의 SSH 개인 키를 노출합니다. 그러나 이 취약점은 이 권고에 따라 인증된 Git 및/또는 리포지토리를 사용한 지속적인 전달을 위해 Fleet을 사용하는 고객에게만 영향을 줍니다. 함대와 별개로 Rancher취약한 버전을 사용하는 응용 프로그램도 영향을받을 수 있습니다. Hashicorp go-getter 라이브러리는 URL을 기본 입력 형식으로 사용하여 소스에서 파일이나 디렉토리를 다운로드하는 데 사용됩니다.

에 대한 패치 Rancher 버전 2.513, 2.6.4 이상용으로 릴리스되었습니다. 이 기사는 또한 패치 된 버전으로 업그레이드하는 것 외에이 취약점을 완화하기위한 해결 방법이 없다고 언급했습니다. 업그레이드가 완료될 때까지 액세스를 신뢰할 수 있는 사용자로 제한하고 사용 중인 URL이 올바른지 신중하게 확인하는 것이 좋습니다. SSH 키는 노출된 경우 즉시 회전해야 합니다.

ACL 규칙을 극복하기 위한 루아 스크립트 조작

Redis의 보안 취약점은 Aviv Yahav에 의해보고되었습니다. 이 취약점은 공격자에게 Lua 스크립트 실행 환경의 약점을 악용하여 Lua 코드를 삽입할 수 있는 권한을 부여합니다. 이로 인해 잠재적으로 더 높은 권한을 가진 다른 Redis 사용자가 삽입 한 코드를 실행할 수 있습니다. 이 취약점은 7.0.0 및 6.2.7 이전의 모든 버전에 영향을 미칩니다. 이 취약점은 CWE-94 – 코드 생성의 부적절한 제어(코드 삽입)로 분류되었으며 CVE ID – CVE-2022-24735가 있습니다. 사용자 상호 작용이 잠재적으로 필요하고 기밀성 및 무결성에 미치는 영향이 낮기 때문에 CVSS 점수는 3.9/10으로 설정되어 심각도가 낮은 문제입니다. 

패치 적용 없이 이 취약점을 완화하기 위한 임시 해결 방법은 권고에 설명된 대로 Redis 버전 6.0 이상에 도입된 ACL 규칙을 사용하여 SCRIPT LOADEVAL 명령에 대한 액세스를 차단하는 것입니다.

내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *