Dirtyfrag: 전 Linux 배포판에 통용되는 로컬 권한 상승 취약점 공개
Original: Dirtyfrag: Universal Linux LPE View original →
패치 없이 공개된 심각한 취약점
모든 주요 Linux 배포판에서 비권한 사용자가 root 권한을 획득할 수 있는 취약점 Dirtyfrag가 공개됐다. 공개 당시 패치도 CVE도 존재하지 않는 상태다. 취약점 공개자에 따르면 책임감 있는 공개 절차가 실패하면서 조기 공개가 불가피했다.
취약점 상세
Dirtyfrag는 Linux 커널 내 두 가지 결함을 연결한 공격이다:
- ESP 경로: 네트워크 스택 처리의 취약점을 악용해 /usr/bin/su의 페이지 캐시 첫 160바이트를 root 셸 ELF 바이너리로 덮어쓴다. PAM 인증을 완전히 우회한다.
- rxrpc 경로 (대체): rxrpc/rxkad 인증 결함을 이용해 /etc/passwd를 패치하고 PAM의 nullok 플래그를 악용해 자격증명 없이 root로 인증한다.
즉각적인 완화 조치
공식 패치가 나올 때까지 취약한 커널 모듈을 비활성화할 것을 권고한다. 다음 명령을 실행하면 esp4, esp6, rxrpc 모듈을 비활성화할 수 있다:
printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' > /etc/modprobe.d/dirtyfrag.conf영향 범위
Ubuntu, Debian, Fedora, Arch Linux 등 모든 주요 배포판이 영향을 받는다. 공격 성공 시 일반 사용자(uid=1000)가 즉시 root를 획득한다. Linux 시스템 관리자들은 즉시 완화 조치를 적용할 것을 강력히 권고한다.
Related Articles
Hacker News에서 주목받은 Chrome 보안 업데이트. Google은 CVE-2026-2441(High, CSS Use-after-free) 취약점 1건을 수정했고, 실제 악용이 존재한다고 밝혔다.
저명 학술지 Science에 게재된 새 연구에 따르면 최신 LLM이 실제 응급실 데이터와 수백 명의 의사 비교 실험에서 진단, 응급 분류, 다음 처치 결정 등 임상 과제 전반에서 인간 의사와 동등하거나 상회하는 성과를 보였다. 연구자들은 AI가 의사를 대체하는 것이 아니라 협력적 돌봄 모델로 통합돼야 한다고 강조했다.
하버드 의대와 Beth Israel Deaconess가 Science에 게재한 연구에서 OpenAI o1 모델이 실제 응급실 케이스 76건 중 67%를 정확히 진단했다. 두 내과 전문의의 정확도(55%, 50%)를 웃도는 결과다.
Comments (0)
No comments yet. Be the first to comment!