728x90
반응형
내용 요약
리눅스 시스템에서 루트 권한 탈취를 가능하게 하는 두 가지 취약점(CVE-2025-6018, CVE-2025-6019)이 발견되었습니다. Qualys 연구팀에 따르면, PAM 설정 오류(CVE-2025-6018)와 polkit의 pkexec의 버퍼 오버플로우 취약점(CVE-2025-6019)을 함께 악용하면 일반 사용자 계정에서도 루트 권한을 얻을 수 있습니다. 이 취약점은 대부분의 리눅스 배포판에 영향을 미치며, 패치가 배포되었으므로 즉시 업데이트해야 합니다.
핵심 포인트
- PAM 설정 오류와 pkexec 버퍼 오버플로우, 두 가지 취약점의 조합으로 루트 권한 탈취 가능
- 대부분의 리눅스 배포판에 영향
- 일반 사용자 계정에서도 악용 가능
- 패치가 공개되었으므로 즉시 시스템 업데이트 필요
- CVE-2025-6018: PAM(Pluggable Authentication Modules) 설정 오류
- CVE-2025-6019: polkit의 pkexec의 버퍼 오버플로우
기술 세부 내용
1️⃣ CVE-2025-6018: PAM 설정 오류
- PAM (Pluggable Authentication Modules)은 시스템 관리자가 인증 방식을 유연하게 설정할 수 있게 해주는 메커니즘입니다.
- 이 취약점은 SUSE Linux Enterprise 15 SP4에서 발견된 PAM 설정 오류로, 특정 조건에서 인증 절차를 우회할 수 있게 합니다.
- 공격자는 이 취약점을 악용하여, 실제로는 인증에 실패했음에도 불구하고 시스템 접근 권한을 얻을 수 있습니다.
- 이 취약점은 다른 리눅스 배포판에도 존재할 가능성이 있습니다.
2️⃣ CVE-2025-6019: polkit의 pkexec 버퍼 오버플로우
- polkit (PolicyKit)은 권한 없는 프로세스가 권한 있는 작업을 수행할 수 있도록 하는 데 사용되는 컴포넌트입니다. pkexec는 polkit의 일부로, 사용자가 권한 상승을 요청하는 데 사용하는 명령줄 유틸리티입니다.
- 이 취약점은 pkexec에 존재하는 버퍼 오버플로우 취약점입니다.
- 공격자는 특별히 제작된 입력을 pkexec에 전달하여 버퍼 오버플로우를 발생시키고, 시스템에서 임의의 코드를 실행할 수 있습니다.
- 이를 통해 공격자는 루트 권한을 획득하고 시스템을 완전히 제어할 수 있게 됩니다.
3️⃣ 취약점 악용 시나리오
- 공격자는 먼저 CVE-2025-6018(PAM 설정 오류)를 악용하여 시스템에 대한 초기 접근 권한을 얻습니다.
- 그런 다음, CVE-2025-6019(pkexec 버퍼 오버플로우)를 악용하여 루트 권한을 획득합니다.
- 이 두 가지 취약점을 함께 사용하면 일반 사용자 계정에서 루트 권한으로 상승할 수 있게 됩니다.
4️⃣ 해결 방안
- 해당 취약점을 해결하기 위한 패치가 배포되었습니다. 모든 리눅스 사용자는 시스템을 최신 버전으로 업데이트하는 것이 중요합니다.
- 배포판 제공 업체의 보안 권고를 확인하고, 제공되는 패치를 즉시 적용해야 합니다.
- 업데이트 전에 중요한 데이터를 백업하는 것이 좋습니다.
5️⃣ 추가 정보
- Qualys: 해당 취약점을 발견하고 보고한 보안 회사
- CVE: Common Vulnerabilities and Exposures (공통 취약점 및 노출) - 보안 취약점에 대한 표준화된 명칭 시스템
출처: https://www.dailysecu.com/news/articleView.html?idxno=167123
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
[데일리시큐][긴급] 비욘드트러스트 원격지원 제품, 인증 없는 RCE 취약점 발견…위협 심각 (1) | 2025.06.19 |
---|---|
[데일리시큐]비임 백업 서버 해킹 주의…치명적 RCE 취약점 긴급 패치 배포 (0) | 2025.06.19 |
[데일리시큐][박나룡 보안칼럼] 정보보호, 법규는 시작일 뿐 진짜는 ‘실행’에 있다 (0) | 2025.06.19 |
[보안뉴스][IP포토] 특허청, ‘이달의 심사관’ 시상식 개최 (0) | 2025.06.19 |
[보안뉴스]알고 보니 ‘맹물’...짝퉁 화장품 주의보 발령! (0) | 2025.06.19 |