Dirtyfrag: 전 Linux 배포판에 통용되는 로컬 권한 상승 취약점 공개

Original: Dirtyfrag: Universal Linux LPE View original →

Read in other languages: English日本語
Sciences May 8, 2026 By Insights AI (HN) 1 min read Source

패치 없이 공개된 심각한 취약점

모든 주요 Linux 배포판에서 비권한 사용자가 root 권한을 획득할 수 있는 취약점 Dirtyfrag가 공개됐다. 공개 당시 패치도 CVE도 존재하지 않는 상태다. 취약점 공개자에 따르면 책임감 있는 공개 절차가 실패하면서 조기 공개가 불가피했다.

취약점 상세

Dirtyfrag는 Linux 커널 내 두 가지 결함을 연결한 공격이다:

  • ESP 경로: 네트워크 스택 처리의 취약점을 악용해 /usr/bin/su의 페이지 캐시 첫 160바이트를 root 셸 ELF 바이너리로 덮어쓴다. PAM 인증을 완전히 우회한다.
  • rxrpc 경로 (대체): rxrpc/rxkad 인증 결함을 이용해 /etc/passwd를 패치하고 PAM의 nullok 플래그를 악용해 자격증명 없이 root로 인증한다.

즉각적인 완화 조치

공식 패치가 나올 때까지 취약한 커널 모듈을 비활성화할 것을 권고한다. 다음 명령을 실행하면 esp4, esp6, rxrpc 모듈을 비활성화할 수 있다:

printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' > /etc/modprobe.d/dirtyfrag.conf

영향 범위

Ubuntu, Debian, Fedora, Arch Linux 등 모든 주요 배포판이 영향을 받는다. 공격 성공 시 일반 사용자(uid=1000)가 즉시 root를 획득한다. Linux 시스템 관리자들은 즉시 완화 조치를 적용할 것을 강력히 권고한다.

Share: Long

Related Articles

Sciences Reddit 6d ago 1 min read

저명 학술지 Science에 게재된 새 연구에 따르면 최신 LLM이 실제 응급실 데이터와 수백 명의 의사 비교 실험에서 진단, 응급 분류, 다음 처치 결정 등 임상 과제 전반에서 인간 의사와 동등하거나 상회하는 성과를 보였다. 연구자들은 AI가 의사를 대체하는 것이 아니라 협력적 돌봄 모델로 통합돼야 한다고 강조했다.

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment