728x90
반응형
내용 요약
삼성은 9월 보안 릴리스에서 CVE‑2025‑21043 — libimagecodec.quram.so의 out‑of‑bounds write 결함을 급히 패치했습니다.
이 취약점은 이미 2020년 Google Project Zero에서 잠재적 원격 공격면으로 지적됐으며, 실제 공격에 활용된 사실을 인정했습니다.
핵심 포인트
- CVE‑2025‑21043: 8.8 점 고위험 out‑of‑bounds write, 메시징 서비스 등에서 원격 실행 가능
- Google Project Zero 사전 경고: 2020년부터 위험성 표기, 실제 공격 발생 전 사전 인식 필요
- 삼성 패치 배포: 즉시 보안 업데이트 제공, 취약점 검증 및 배포 절차 공개
기술 세부 내용
1️⃣ CVE‑2025‑21043 – libimagecodec.quram.so Out‑of‑Bounds Write
- 구성 요소
libimagecodec.quram.so
: 이미지 디코딩/인코딩에 사용되는 핵심 라이브러리.Message Service
,Messaging App
등에서 이미지 첨부 시 호출됨.
- 취약점 메커니즘
- 공격자는 악의적 이미지를 생성해
quram
라이브러리의decode()
함수에 전달. - 내부 버퍼 크기를 초과하는
size
값을 조작하면 write‑out‑of‑bounds 발생. - 공격자는 덤프(덮어쓰기)를 통해 메모리 조작, 최종적으로 원격 코드 실행 가능.
- 공격자는 악의적 이미지를 생성해
- 위험도
- CVSS 8.8 점: ‘원격 코드 실행(Privilege Escalation)’으로 고위험 등급.
- 실제 공격 사례: 메시지 스푸핑 → 악성 스크립트 실행.
2️⃣ 패치 및 대응 절차
- 패치 배포
libimagecodec.quram.so
의 버전 2.5.1‑patched 버전 제공.- OTA(Over‑the‑Air) 업데이트로 스마트폰과 태블릿에 동시에 배포.
- 검증 단계
- 사내 보안팀: CVE‑2025‑21043을 이용한 모의 공격 시나리오 실행.
- 버그 트래커: 패치 적용 후
image
디코딩 안정성 리포트 제출.
- 사용자 대응
- 최신 보안 업데이트 설치 여부 확인 → Settings → Software Update.
- 기존 메시지 캐시 삭제 후 재시작 → 버그 발생 가능성 최소화.
- 장기 전략
- 이미지 처리 모듈에 Bounds Checking 강화, 메모리 보호 기법(ASLR, DEP) 재검토.
- Google Project Zero와 협력하여 사전 경고 체계 구축.
Tip:
CVE-2025-21043
패치가 적용된 기기는adb shell dumpsys package com.samsung.messaging | grep versionName
명령으로 확인 가능합니다.
이상으로 삼성의 9월 보안 패치와 CVE‑2025‑21043에 대한 핵심 내용을 정리했습니다.
출처: https://www.dailysecu.com/news/articleView.html?idxno=200379
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
[보안뉴스]행안부, ‘잠재 재난위험 분석 보고서’ 5차 발간...사회 속 잠재 재난위험은? (0) | 2025.09.15 |
---|---|
[데일리시큐]“행안부 예산안, 보안은 뒷전…정부, 민간 해킹엔 TF…정부기관 해킹엔 침묵” (0) | 2025.09.15 |
[데일리시큐]개인정보위, SKT 사고 계기 ‘개인정보 안전관리 체계 강화 방안’ 발표…반복 해킹사고 기업 징벌적 과징금 검토 (0) | 2025.09.15 |
[데일리시큐]해킹으로 23만여 명 개인정보 유출 '몽클레르'…과징금 8천101만 원 부과 (0) | 2025.09.15 |
[보안뉴스]배경훈 과기정통부 장관 “보안 체계 전반 개선할 것”...취임 50일 기자간담회 (0) | 2025.09.14 |