상세 컨텐츠

본문 제목

8년 된 Linux Kernel 취약점, DirtyCred

보안 카드뉴스

by MIR 2022. 8. 30. 14:52

본문

8년 된 Linux Kernel 취약점, DirtyCred

(Black Hat USA 2022)

 

세계적인 보안 컨퍼런스인 BlackHat USA 2022에서 

DirtyCred라는 새로운 리눅스 커널 공격방식이 공개되었습니다.

 

DirtyCred라고 명명한 이 보안 취약점은 

이전에 알려지지 않은 결함(CVE-2022-2588)을 악용해 

권한을 최대 수준으로 상승시킵니다.

노스웨스턴 대학 연구팀은 CentOS 8, Ubuntu 환경에서 

DirtyCred 익스플로잇을 통해 권한상승하는 데모를 Twitter에 게재하였습니다

 

DirtyCred는 권한이 없는 커널 자격증명을 

권한이 있는 자격증명과 교환하여 권한을 상승하는 커널 공격 개념입니다. 

커널 힙의 중요한 데이터 필드를 덮어쓰는 대신 

DirtyCred는 힙 메모리 재사용 메커니즘을 남용하여 권한을 얻습니다.

 

DirtyCred는 3단계를 통하여 Linux 커널 자격증명을 교환합니다. 

1) 취약점이 있는 사용 중인 권한 없는 자격증명 해제

 

DirtyCred는 3단계를 통하여 Linux 커널 자격증명을 교환합니다. 

2) su, mount 또는 sshd와 같은 권한 있는 사용자 공간 프로세스를 트리거해

해제된 메모리 슬롯에 권한 있는 자격증명 할당

 

DirtyCred는 3단계를 통하여 Linux 커널자격증명을 교환합니다. 

3) 권한 있는 사용자로 권한상승

 

DirtyCred 익스플로잇은 

linux-4.18.0-305.el8보다 높은 대부분의 Centos 8 커널과 

5.4.0-87.98 / 5.11.0-37.41보다 높은 대부분의 Ubuntu 20 커널에서 동작합니다.

 

개체가 권한이 아니라 유형에 따라 격리된다는 점을 감안할 때, 

가상 메모리를 사용해 권한이 있는 자격 증명과 권한이 없는 자격 증명을 분리해 

캐시 간 공격을 방지할 것을 권장합니다. 

 

MIR News

[ DirtyCred 편 ]

[ 출처 ]

https://www.blackhat.com/us-22/briefings/schedule/index.html#cautious-a-new-exploitation-method-no-pipe-but-as-nasty-as-dirty-pipe-27169 



감사합니다.

 

제작 : MIR Team

문의 : mss_analysis@cyberone.kr

블로그 : https://mir.team

페이스북 : https://www.facebook.com/mirteamofficial

 

관련글 더보기

댓글 영역