본문으로 건너뛰기
피드

리눅스 커널에 또 권한 상승 취약점, 컨테이너 루트까지 뚫릴 수 있음

security 약 6분

리눅스 커널의 페이지 캐시 처리 버그를 악용하는 ‘더티 프랙’ 취약점이 공개됐고, 낮은 권한 사용자도 루트 권한을 얻을 수 있는 위험이 제기됐어. 데비안, 알마리눅스, 페도라 등 일부 배포판은 패치를 배포 중이며, 패치 적용에는 재부팅이 필요할 수 있어.

  • 1

    더티 프랙은 CVE-2026-43284와 CVE-2026-43500을 엮어 루트 권한 상승을 노리는 취약점임

  • 2

    익스플로잇 코드가 온라인에 공개됐고 실제 환경에서 실험 정황도 보고됨

  • 3

    페이지 캐시, sk_buff, IPsec ESP, rxrpc 같은 커널 네트워킹 경로가 공격 표면으로 언급됨

  • 4

    공유 서버, 가상 머신, 보안이 약한 컨테이너 환경에서는 특히 위험도가 큼

  • 5

    패치가 최선의 대응이고 커널 업데이트 후 재부팅까지 고려해야 함

  • 리눅스 커널에 ‘더티 프랙’이라는 권한 상승 취약점이 공개됐고, 낮은 권한 사용자도 루트 권한까지 갈 수 있다는 게 핵심임

    • 기사에 따르면 CVE-2026-43284와 CVE-2026-43500 두 취약점을 엮는 방식이고, 공개 직후 핵심 정보가 유출되며 사실상 제로데이처럼 다뤄졌음
    • 특히 공유 서버, 가상 머신, 보안이 느슨한 컨테이너 환경처럼 여러 사용자가 같은 머신 자원을 쓰는 곳에서 위험도가 커짐
  • 찝찝한 건 이 익스플로잇이 ‘운 좋으면 터지는’ 타입이 아니라 꽤 안정적으로 동작한다는 설명이 붙었다는 점임

    • 실행할 때마다 여러 리눅스 배포판에서 거의 같은 방식으로 작동하는 결정론적 취약점이라고 설명됨
    • 시스템 충돌을 일으키지 않아 은밀하게 실행될 수 있다는 점도 운영팀 입장에선 골치 아픈 포인트임
    • 마이크로소프트는 실제 환경에서 해커들이 더티 프랙을 실험하는 징후를 봤다고 밝혔음

⚠️주의

> 익스플로잇 코드가 이미 온라인에 공개됐고, 일부 실제 환경 실험 정황까지 언급됐어. 커널 패치가 나온 배포판을 쓰는 서버는 업데이트 우선순위를 높게 잡는 게 맞음.

  • 기술적으로는 페이지 캐시를 다루는 커널 버그 계열로 묶임

    • 더티 프랙과 카피 페일 모두 메모리에 저장된 페이지 캐시 처리 문제에서 비롯됐다고 설명됨
    • 2022년에 나왔던 Dirty Pipe도 공격자가 페이지 캐시를 덮어쓸 수 있게 했던 계열이라, 이번 건도 비슷한 냄새가 남
    • 다만 더티 프랙은 pipe_buffer가 아니라 커널의 sk_buff 구조체에 있는 frag 멤버를 노린다는 설명이 붙어 있음
  • 공격 흐름은 꽤 교묘함. 읽기 권한만 있는 파일을 네트워크 버퍼 조각 처리 경로에 끼워 넣고, 커널이 그 조각을 제자리에서 암호화하거나 복호화하게 만드는 식임

    • 예시로 /etc/passwd나 /usr/bin/su 같은 읽기 전용 캐시 페이지 참조를 skb의 frag 슬롯에 넣는 방식이 언급됨
    • 이후 수신 측 커널 코드가 해당 조각에 제자리 암호화 작업을 수행하면서 RAM의 페이지 캐시가 수정될 수 있음
    • 공격자는 파일 쓰기 권한이 없어도 이후 파일을 읽을 때 손상된 버전을 보게 되는 구조임
  • CVE-2026-43284는 IPsec ESP 수신 경로의 esp_input() 쪽 문제가 핵심으로 설명됨

    • skb 객체가 비선형이지만 조각 목록이 없는 경우 skb_cow_data()를 건너뛰고 심어진 조각에서 AEAD를 제자리 복호화할 수 있다고 함
    • 공격자는 파일 오프셋과 각 저장의 4바이트 값을 제어할 수 있다는 설명이 붙어 있음
  • CVE-2026-43500은 rxrpc 쪽을 노리는 경로로 언급됨

    • 마이크로소프트 연구원들은 더티 프랙이 rxrpc와 esp/xfrm 네트워킹 구성요소를 이용한 여러 커널 공격 경로를 도입해 공격 신뢰성을 높인다고 봤음
    • 흔한 로컬 권한 상승처럼 좁은 타이밍 창이나 불안정한 메모리 손상에 기대는 방식이 아니라는 점이 더 위험하게 평가됨
  • 그래도 모든 컨테이너 환경이 똑같이 뚫린다는 얘기는 아님

    • Wiz 연구원들은 기본 보안 설정이 적용된 쿠버네티스 같은 강화된 컨테이너 환경에서는 공격 성공 가능성이 낮다고 봤음
    • 반대로 가상 머신이나 보안 설정이 덜 단단한 환경에서는 여전히 상당한 위험이 있다고 짚었음
  • 대응은 복잡하게 생각할 것 없이 커널 패치가 1순위임

    • 기사 기준으로 데비안, 알마리눅스, 페도라 등 여러 배포판에서 패치가 배포되고 있음
    • 커널 패치는 재부팅이 필요할 수 있으니, 서비스 중단 비용과 침해 위험을 비교해서 빠르게 점검해야 함
    • 바로 패치할 수 없다면 공개된 완화 조치를 적용해야 한다는 조언도 나옴

기술 맥락

  • 이번 건에서 중요한 선택지는 ‘패치까지 기다릴지’가 아니라 ‘커널 업데이트와 재부팅을 언제 할지’예요. 로컬 권한 상승은 이미 내부 계정이나 컨테이너 셸을 얻은 공격자가 루트로 올라가는 단계라서, 침투 이후 피해 범위를 확 키우거든요.

  • 더티 프랙이 무서운 이유는 페이지 캐시라는 공용 성능 최적화 레이어를 건드리기 때문이에요. 애플리케이션 권한 모델에서는 읽기 전용 파일처럼 보여도, 커널 내부 캐시가 오염되면 결과적으로 다른 경로에서 손상된 데이터를 보게 될 수 있어요.

  • 컨테이너 환경에서는 커널을 호스트와 공유한다는 점이 핵심이에요. 컨테이너 안에서 루트처럼 보이는 권한과 호스트 커널의 실제 권한은 다르지만, 커널 취약점은 그 경계를 직접 흔들 수 있어서 런타임 보안 설정이 중요해져요.

  • 운영팀 입장에서는 배포판 패치 여부, 커널 버전, 재부팅 가능 시간, 멀티테넌트 여부를 같이 봐야 해요. 특히 여러 고객이나 팀이 같은 호스트 자원을 쓰는 환경이면 단일 서버 취약점이 플랫폼 리스크로 번질 수 있거든요.

이건 ‘리눅스 쓰면 업데이트 해야지’ 수준이 아니라, 멀티테넌트 서버나 컨테이너 호스팅을 운영하는 팀이면 바로 영향 범위를 확인해야 하는 건이야. 익스플로잇이 안정적으로 동작한다는 설명이 제일 찜찜한 포인트임.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.