본문으로 건너뛰기
피드

리눅스 주요 배포판에 영향 주는 Dirty Frag 권한 상승 취약점 공개

security 약 6분

oss-security 메일링 리스트에 Dirty Frag라는 리눅스 로컬 권한 상승 취약점 보고가 공개됐어. 공개 시점 기준 패치와 CVE가 없다고 밝혀졌고, 주요 배포판에서 루트 권한 획득으로 이어질 수 있다는 점 때문에 서버 운영자와 보안팀이 바로 봐야 할 이슈야.

  • 1

    Dirty Frag는 주요 리눅스 배포판에서 루트 권한 상승으로 이어질 수 있다고 보고됨

  • 2

    문제는 XFRM/ESP 계열과 rxrpc/rxkad 경로의 취약점 체인으로 설명됨

  • 3

    엠바고가 깨지면서 공개 시점 기준 배포판 패치와 CVE가 없다고 밝힘

  • 4

    임시 완화책으로 esp4, esp6, rxrpc 모듈 비활성화가 제시됨

  • 5

    AI 뉴스보다 훨씬 즉각적인 운영 리스크가 있는 커널 보안 이슈임

  • Dirty Frag라는 리눅스 로컬 권한 상승(LPE) 취약점 보고가 oss-security 메일링 리스트에 공개됨
    • 작성자는 주요 배포판에서 일반 사용자가 루트 권한을 얻을 수 있는 수준의 영향이라고 설명함
    • 과거 Copy Fail 취약점과 비슷한 충격을 가진다고 표현했고, 두 개의 별도 취약점을 체인으로 엮는 구조라고 밝힘
    • 공개 시점 기준으로 패치도 CVE도 없다고 적혀 있어, 운영 관점에선 꽤 빡센 상황임

⚠️주의

> 공개 글에 따르면 엠바고가 깨진 상태라 패치가 준비되기 전에 세부 내용이 먼저 나온 케이스임. 리눅스 서버 운영자는 배포판 보안 공지와 커널 모듈 상태를 바로 확인하는 게 맞음.

  • 핵심은 ‘원격 코드 실행’이 아니라 ‘로컬 권한 상승’임

    • 즉, 외부에서 바로 서버를 뚫는 유형이라기보다는 이미 쉘 접근, 웹쉘, 취약한 서비스 계정, 컨테이너 탈출 후보 같은 발판이 있을 때 위험해짐
    • 하지만 클라우드 서버나 CI 러너, 다중 사용자 머신, 컨테이너 호스트에서는 로컬 권한 상승이 사실상 호스트 장악으로 이어질 수 있음
    • 특히 루트 권한 획득이 가능하다고 주장되는 취약점은 패치 전 대응 우선순위가 높아질 수밖에 없음
  • 보고서가 언급한 취약점 체인은 리눅스 커널 네트워크 경로와 파일 캐시 동작을 건드리는 쪽임

    • 한 축은 XFRM/ESP 관련 경로로 설명됨. XFRM은 리눅스 커널에서 IPsec 같은 패킷 변환과 보안 정책 처리를 담당하는 프레임워크임
    • 다른 축은 rxrpc/rxkad 경로로 언급됨. rxrpc는 커널이 지원하는 RPC 계열 네트워크 프로토콜이고, 일반 앱 개발자가 자주 만지는 영역은 아니지만 커널 공격 표면이 될 수 있음
    • 공개 글에는 전체 익스플로잇 코드가 포함돼 있지만, 운영자가 봐야 할 포인트는 세부 공격 절차가 아니라 어떤 커널 기능이 위험 표면인지임
  • 임시 완화책으로는 관련 커널 모듈을 비활성화하라는 방향이 제시됨

    • 공개 글에서는 esp4, esp6, rxrpc 모듈을 로드하지 못하게 막고 이미 로드된 모듈을 제거하는 방식을 언급함
    • 다만 IPsec, 특정 분산 파일 시스템, 레거시 네트워크 기능을 실제로 쓰는 환경이라면 서비스 영향이 있을 수 있음
    • 그래서 운영 환경에서는 무작정 적용하기보다 해당 모듈 사용 여부, 배포판 권고, 커널 버전을 같이 확인해야 함
  • 이번 케이스에서 특히 찝찝한 건 ‘패치 없는 공개’라는 점임

    • 보통 심각한 커널 취약점은 배포판과 보안팀이 비공개로 조율한 뒤 패치와 함께 공개되는 흐름을 기대함
    • 그런데 글쓴이는 책임 있는 공개 일정과 엠바고가 깨졌고, 그래서 문서를 공개한다고 설명함
    • 이러면 공격자와 방어자가 거의 동시에 정보를 받는 구도가 돼서, 방어팀 입장에선 시간 싸움이 됨
  • 한국 개발자와 운영팀에도 관련성이 높음

    • 리눅스는 국내 서비스 인프라, 쿠버네티스 노드, 개발 서버, 사내 빌드 머신에서 기본값처럼 쓰임
    • 보안팀이 따로 있는 회사라도 개발팀이 직접 운영하는 테스트 서버나 배치 서버는 공지 반영이 늦어질 수 있음
    • 지금 확인할 건 세 가지임. 커널 버전, 관련 모듈 로드 여부, 배포판 보안 업데이트 공지임

기술 맥락

  • Dirty Frag가 무서운 이유는 커널 네트워크 기능이 파일 시스템 쪽 영향으로 이어질 수 있다고 설명되기 때문이에요. 보통 개발자는 네트워크 모듈과 /etc/passwd/usr/bin/su 같은 파일을 별개로 생각하지만, 커널 내부에서는 페이지 캐시와 splice 계열 경로가 엮일 수 있거든요.

  • 이번 보고에서 XFRM/ESP와 rxrpc가 중요하게 나오는 이유도 여기에 있어요. 둘 다 평범한 웹 애플리케이션 코드에서는 거의 안 만지지만, 커널 모듈로 존재하면 로컬 사용자가 공격 표면으로 삼을 수 있어요. 안 쓰는 기능도 로드 가능하면 리스크가 되는 셈이에요.

  • 로컬 권한 상승은 원격 취약점보다 덜 급해 보일 수 있지만, 실제 운영에서는 그렇지 않아요. 웹 서비스 계정 하나가 털렸거나 CI 작업자가 제한된 쉘을 얻은 상태라면, LPE는 그 다음 단계를 열어주는 도구가 돼요.

  • 그래서 방어의 핵심은 패치가 나오기 전까지 공격 표면을 줄이는 거예요. 관련 모듈을 쓰지 않는 서버라면 비활성화가 현실적인 임시 조치가 될 수 있고, 쓰는 환경이라면 배포판 권고와 서비스 영향 평가를 같이 해야 해요.

이건 ‘나중에 읽어볼 보안 글’이 아니라 리눅스 서버를 운영한다면 모듈 로딩 상태와 배포판 공지를 바로 확인해야 하는 유형이야. 특히 컨테이너 호스트나 다중 사용자 환경에서는 로컬 권한 상승이 곧 전체 호스트 장악으로 이어질 수 있음.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.