공격자들이 리눅스 시스템에서 루트 권한을 얻을 수 있는 Snapd 결점 발견
Snapd Flaw Lets Attackers Gain Root Access On Linux Systems
CVE-2019-7304
이스트시큐리티 알약 블로그 : https://blog.alyac.co.kr/2126
우분투와 및 기타 리눅스 배포판들에서 심각한 권한 상승 취약점이 발견 되었습니다. 이 취약점은 로컬 공격자나 악성 프로그램이 타겟 시스템에서 루트 권한 및 전체 제어 권한을 얻을 수 있도록 허용합니다.
이 취약점은 “Dirty_Sock”이라 명명되었으며 CVE-2019-7304로 등록되었고, 이를 발견한 보안 연구원인 Chris Moberly는 지난달 말 우분투의 제작사인 Canonical에 제보했습니다.
Canonical이 제작한 snapd는 우분투의 모든 버전에 디폴트로 설치 되어 있으며 Debian, OpenSUSE, Arch Linux, Solus, Fedora를 포함한 다른 리눅스 배포판에서도 사용 되고 있습니다.
-본문 중 일부
리눅스 snapd 취약점(dirty sock) 보안 업데이트 권고
CVE-2019-7304
한국인터넷진흥원 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=34955
□ 개요
o 리눅스의 snap 데몬에서 권한상승 취약점(dirty sock)을 해결한 보안 업데이트 발표
o 악용코드가 공개되어 있으므로 영향 받는 버전을 사용 중인 이용자는 해결방안에 따라 적극적인 업데이트 필요
※ snap 패키지 : 소프트웨어 설치 및 제거를 쉽게 사용할 수 있도록 사용자 편의를 지원하는 서비스 패키지
□ 설명
o snapd API에서 UNIX 소켓에 대한 접근 통제가 미흡하여, 공격자가 해당 API에 접근하여 관리자 권한을 탈취할 수 있는 권한상승 취약점(CVE-2019-7304)
-본문 중 일부
<Debian>
데비안 9 Stretch (Stable) // LMDE 3 Cindy
- snapd : 보안 패치가 완료된 2.21-2 버전이 배포됨 (fixed)
데비안 8 Jessie (OldStable) // LMDE 2 Betsy
- 패키지가 존재하지 않아 해당 사항이 없음
https://security-tracker.debian.org/tracker/CVE-2019-7304
<Ubuntu>
우분투 18.04 LTS // 리눅스민트 19.x
- snapd : 보안 패치가 완료된 2.34.2+18.04.1 버전이 배포됨 (released)
우분투 16.04 LTS // 리눅스민트 18.x
- snapd : 보안 패치가 완료된 2.34.2ubuntu0.1 버전이 배포됨 (released)
우분투 14.04 LTS // 리눅스민트 17.x
- snapd : 보안 패치가 완료된 2.34.2~14.04.1 버전이 배포됨 (released)
※ 하모니카와 하모니카 커뮤니티 배포판은 각각 리눅스민트 버전에 맞추면 됩니다.
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-7304.html
보안 패치를 적용하기 위해서는 터미널에 다음과 같이 입력합니다.
<데비안과 우분투>
$ sudo apt-get update
$ sudo apt-get dist-upgrade
<리눅스민트와 하모니카>
$ sudo apt-get update
$ sudo apt-get dist-upgrade
$ sudo mintupdate-cli upgrade
출처: https://la-nube.tistory.com/542 [la Nube | 라 누베]
우분투 계열에서 기본적으로 널리 사용하는 패키지 관리 데몬에 문제가 있다니 문제네요.
보안 패치 방법이 안내되었으니 다행입니다.
이미지맵이나 플랫팩 등과 같은 곳에도 문제가 없는지 고밈이되네요.
보안 문제는 항상 중요한지라...