반응형

안녕하세요 유똥입니다.
리눅스 Netfilter 하위 시스템에서 use-after-free 해당 취약점 관련하여 포스팅 진행하겠습니다.

 

 작업개요

Linux 커널의 Netfilter 하위 시스템에서 use-after-free 취약점이 발견되었습니다.
이 결함으로 인해 사용자 액세스 권한이 있는 로컬 공격자가 권한 상승 문제를 일으킬 수 있습니다. 

커널 설정 변경 및 커널 업데이트를 통해 취약점에 대응해야 합니다.

https://access.redhat.com/security/cve/cve-2022-32250
https://ubuntu.com/security/CVE-2022-32250 

 

CVE-2022-32250 | Ubuntu

Ubuntu is an open source software operating system that runs from the desktop, to the cloud, to all your internet connected things.

ubuntu.com

 

 CVE

※ CVE 코드 : CVE-2022-32250 
※ 세부내용 : net/netfilter/nf_tables_api.c는 잘못된 NFT_STATEFUL_EXPR 확인으로 인해 use-after-free가 발생하기 때문에 로컬 사용자 권한을 root로 상승 시킬 수 있다.
※ 공격 방식 : https://youtu.be/YqmwA6fPjKE (참고 영상)
※ 참고 URL : https://www.cve.org/CVERecord?id=CVE-2022-32250 
※ 영향 버전 : Linux 커널에 5.18.1까지
※ 패치 버전 : 
RHEL7 : kernel-3.10.0-1160.71.1.el7 이상
RHEL8 : kernel-4.18.0-372.19.1.el8_6 이상
Ubuntu 18.04(Bionic) : 4.15.0-184.194 이상
Ubuntu 20.04(Focal) : 5.4.0-117.132 이상
Ubuntu 22.04(Jammy) : 5.15.0-37.39 이상

 

 작업방법

■ CentOS 7

1) OS 및 커널 버전 확인
cat /etc/redhat-release; uname -r

2) max_user_namespaces 적용 값 확인 (적용 값이 "0" 일 경우 취약점 없음)
cat /proc/sys/user/max_user_namespaces
sysctl -a | grep user.max_user_namespaces

3) 적용 값이 "1" 일 경우 "0" 으로 설정 변경 및 적용
echo 0 > /proc/sys/user/max_user_namespaces
echo "user.max_user_namespaces=0" >> /etc/sysctl.conf
sysctl -p 

4) 설정 적용 확인
sysctl -a | grep user.max_user_namespaces

■ Ubuntu

 1) OS 및 커널 버전 확인
cat /etc/issue; uname -r 

2) unprivileged_userns_clone 적용 값 확인 (적용 값이 "0" 일 경우 취약점 없음)
sysctl -a | grep kernel.unprivileged_userns_clone 

3) 적용 값이 "1" 일 경우 "0" 으로 설정 변경 및 적용
echo "kernel.unprivileged_userns_clone = 0" >> /etc/sysctl.conf 
sysctl -p 

4) 설정 적용 확인
sysctl -a | grep kernel.unprivileged_userns_clone

 

여기까지 Netfilter 하위 시스템에서 use-after-free 취약점 대응 방안에 대하여 알아보았습니다.

도움이 되셨다면 구독과 좋아요
궁금하신 내용이 있으시면 댓글 부탁드립니다.

 

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기
});