안녕하세요 유똥입니다.
리눅스 Netfilter 하위 시스템에서 use-after-free 해당 취약점 관련하여 포스팅 진행하겠습니다.
작업개요
Linux 커널의 Netfilter 하위 시스템에서 use-after-free 취약점이 발견되었습니다.
이 결함으로 인해 사용자 액세스 권한이 있는 로컬 공격자가 권한 상승 문제를 일으킬 수 있습니다.
커널 설정 변경 및 커널 업데이트를 통해 취약점에 대응해야 합니다.
https://access.redhat.com/security/cve/cve-2022-32250
https://ubuntu.com/security/CVE-2022-32250
CVE
※ CVE 코드 : CVE-2022-32250
※ 세부내용 : net/netfilter/nf_tables_api.c는 잘못된 NFT_STATEFUL_EXPR 확인으로 인해 use-after-free가 발생하기 때문에 로컬 사용자 권한을 root로 상승 시킬 수 있다.
※ 공격 방식 : https://youtu.be/YqmwA6fPjKE (참고 영상)
※ 참고 URL : https://www.cve.org/CVERecord?id=CVE-2022-32250
※ 영향 버전 : Linux 커널에 5.18.1까지
※ 패치 버전 :
RHEL7 : kernel-3.10.0-1160.71.1.el7 이상
RHEL8 : kernel-4.18.0-372.19.1.el8_6 이상
Ubuntu 18.04(Bionic) : 4.15.0-184.194 이상
Ubuntu 20.04(Focal) : 5.4.0-117.132 이상
Ubuntu 22.04(Jammy) : 5.15.0-37.39 이상
작업방법
■ CentOS 7
1) OS 및 커널 버전 확인
cat /etc/redhat-release; uname -r
2) max_user_namespaces 적용 값 확인 (적용 값이 "0" 일 경우 취약점 없음)
cat /proc/sys/user/max_user_namespaces
sysctl -a | grep user.max_user_namespaces
3) 적용 값이 "1" 일 경우 "0" 으로 설정 변경 및 적용
echo 0 > /proc/sys/user/max_user_namespaces
echo "user.max_user_namespaces=0" >> /etc/sysctl.conf
sysctl -p
4) 설정 적용 확인
sysctl -a | grep user.max_user_namespaces
■ Ubuntu
1) OS 및 커널 버전 확인
cat /etc/issue; uname -r
2) unprivileged_userns_clone 적용 값 확인 (적용 값이 "0" 일 경우 취약점 없음)
sysctl -a | grep kernel.unprivileged_userns_clone
3) 적용 값이 "1" 일 경우 "0" 으로 설정 변경 및 적용
echo "kernel.unprivileged_userns_clone = 0" >> /etc/sysctl.conf
sysctl -p
4) 설정 적용 확인
sysctl -a | grep kernel.unprivileged_userns_clone
여기까지 Netfilter 하위 시스템에서 use-after-free 취약점 대응 방안에 대하여 알아보았습니다.
도움이 되셨다면 구독과 좋아요
궁금하신 내용이 있으시면 댓글 부탁드립니다.
'IT > Linux' 카테고리의 다른 글
Rocky Linux 8 설치 (0) | 2023.03.27 |
---|---|
[보안이슈] Cacti / 임의 코드 실행 취약점(CVE-2022-46169) 점검 (0) | 2023.02.17 |
io_uring / 임의 코드 실행 취약점(CVE-2022-2602) (0) | 2023.01.16 |
톰캣 JAVA 메모리 설정하기 (0) | 2022.06.13 |
아파치 vhost(가상호스트) 설정 (0) | 2022.06.12 |
최근댓글