작성자 : 이범석 책임컨설턴트

A3AID06-17

Linux Kernel PRCTL Core Dump Handing 권한 상승 취약점 보안 권고안


권고문 작성일 : 2006. 8. 8

취약점 발표일 : 2006. 7. 6

위험등급: 중

현재 상태(패치 여부) : 패치

벤더: Linux Kernel


대상 시스템 :

 - Linux Kernel 2.6.17.4 이하 모든2.6.x


취약점 개요:

2006년 7월 6일, Linux 시스템에서 local 권한 상승 취약점이 발견되었다.
이 취약점은 리눅스 커널에서 일반사용자 권한으로 CORE파일을 남길 수 없는 /etc/cron.d, /etc/logrotate.d 디렉토리에 prctl() 함수와 PR_SET_DUMPABLE 매크로를 이용해 kernel 내부의 task 상태를 변조, root 권한으로 CORE파일을 생성하게 한다.
CORE파일에는 crontab 설정이 담겨있고 그 내용은 shell 을 실행시키는 악의적인 파일에root의 setuid 비트를 설정한다. CORE파일의 내용이 crontab 의 설정을 담고 있으므로 crontab에 의해 성공적으로 실행된다면 내부 공격자는 root 권한을 얻을 수 있다.
본 보안 권고안은 Fedora 기반의 linux(커널버전 2.6.16.17)를 기준으로 테스트 및 분석된 결과이다.



취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)



대응 방안:

Linux Kernel이 2.6.17.4 이하 버전일 경우 가급적이면 patch 파일을 다운로드 받아 패치를 적용하거나 최신 리눅스 커널로 업데이트 하는 것을 권고한다. 리눅스 커널 배포사이트 http://www.kernel.org 에서 ChangeLog를 보면, 이 취약점을 패치한 부분에 대한 로그가 있다.


관련 사이트 :

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.24
http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.16.24.bz2
http://www.frsirt.com/english/advisories/2006/2699)
http://www.securityfocus.com/bid/18874)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451)


Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer

※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.