본문으로 건너뛰기
피드

리눅스 커널에 또 루트 권한 상승 취약점, 이번엔 '더티 프래그'

security 약 4분

리눅스에서 컨테이너나 낮은 권한 사용자가 루트 권한을 얻을 수 있는 취약점 '더티 프래그'가 공개됐어. 공개된 익스플로잇은 여러 배포판에서 안정적으로 동작하고, 마이크로소프트는 이미 공격자들이 실험 중인 흔적을 봤다고 밝혔어.

  • 1

    더티 프래그는 두 개의 커널 취약점을 체이닝해 낮은 권한 사용자가 루트 권한을 얻는 문제

  • 2

    공개된 익스플로잇은 충돌 없이 반복적으로 동작해 공유 서버와 컨테이너 환경에서 특히 위험

  • 3

    데비안, 알마리눅스, 페도라는 패치를 냈고 다른 배포판은 공식 공지를 확인해야 함

⚠️주의

> 공개된 익스플로잇이 거의 모든 리눅스 배포판에서 안정적으로 동작하고, 충돌도 거의 안 낸다는 점이 핵심임. 공유 서버나 컨테이너 호스트는 우선순위를 높게 잡아야 함.

  • 리눅스에 또 심각한 루트 권한 상승 취약점이 터짐. 이름은 더티 프래그(Dirty Frag).

    • 낮은 권한 사용자, 컨테이너 사용자, 가상 머신 사용자가 서버의 루트 권한을 얻을 수 있는 문제로 설명됨.
    • 특히 한 서버를 여러 팀이나 고객이 같이 쓰는 공유 환경에서 위험도가 확 올라감.
  • 이번 취약점이 찝찝한 이유는 익스플로잇 특성이 너무 좋다는 데 있음.

    • 공개된 익스플로잇은 결정적(deterministic)이라 실행할 때마다 같은 방식으로 동작함.
    • 거의 모든 리눅스 배포판에서 안정적으로 먹히고, 크래시를 내지 않아서 탐지도 까다로움.
    • 마이크로소프트는 이미 공격자들이 더티 프래그를 실전에서 실험하는 징후를 봤다고 밝힘.
  • 더티 프래그는 취약점 하나가 아니라 두 개를 체이닝한 공격임.

    • 추적 번호는 CVE-2026-43284와 CVE-2026-43500.
    • 연구자 김현우가 지난주 말 발견하고 공개했고, 이후 다른 사람이 핵심 세부 정보를 유출하면서 사실상 제로데이처럼 번짐.
    • 그 뒤 연구자가 자신이 만든 개념증명 익스플로잇 소스까지 공개하게 된 흐름임.
  • 커널 쪽 수정은 이미 들어갔지만, 배포판 반영이 관건임.

    • 기사 시점 기준으로 데비안, 알마리눅스, 페도라는 패치를 공개한 것으로 알려짐.
    • 다른 배포판은 각 공식 보안 공지를 확인해야 함.
    • 커널 패치는 재부팅 부담 때문에 미루기 쉬운데, 이번 건은 '나중에'로 넘기기 꽤 위험함.
  • 지난주에도 비슷한 성격의 카피 페일(Copy Fail) 취약점이 공개됐다는 점이 더 별로임.

    • 카피 페일도 패치가 사용자에게 아직 내려오지 않은 상태에서 비슷하게 안정적인 공격 특성을 가진 것으로 설명됨.
    • 2주 연속으로 컨테이너와 비신뢰 사용자 경계가 흔들린 셈이라, 멀티테넌트 리눅스 운영자는 꽤 피곤한 상황임.

기술 맥락

  • 이번 이슈의 핵심은 리눅스 커널이 보안 경계의 마지막 줄이라는 점이에요. 컨테이너는 프로세스 격리 기술이지 별도 커널을 쓰는 구조가 아니라서, 커널 취약점이 터지면 컨테이너 경계가 같이 흔들릴 수 있거든요.

  • 더티 프래그가 특히 위험한 이유는 공격 성공률과 은밀성이 같이 높다고 설명됐기 때문이에요. 익스플로잇이 충돌을 내지 않고 여러 배포판에서 반복적으로 동작하면, 운영팀 입장에서는 로그에 큰 이상 징후가 남지 않을 수 있어요.

  • 패치 우선순위는 서버 성격에 따라 달라져요. 단일 사용자 개발 장비보다 CI 러너, 쿠버네티스 노드, 공용 점프 서버처럼 여러 신뢰 수준의 코드가 올라가는 머신이 먼저예요. 이런 곳은 낮은 권한 침투가 곧 루트 권한 장악으로 이어질 수 있거든요.

  • 배포판 패치가 늦는 동안에는 사용자 격리, 컨테이너 실행 권한 축소, 비신뢰 워크로드 제한 같은 완화책을 같이 봐야 해요. 다만 기사 기준으로 익스플로잇이 이미 공개된 상태라, 완화책은 시간을 버는 용도고 최종 답은 커널 업데이트예요.

이번 이슈는 '컨테이너라서 괜찮겠지'가 얼마나 위험한 착각인지 보여줘. 멀티테넌트 서버, 사내 빌드 머신, 쿠버네티스 노드처럼 여러 워크로드가 섞이는 환경이면 커널 패치 우선순위를 바로 올려야 함.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.