RHSB-2022-002 Dirty Pipe - 커널 임의 파일 조작 - (CVE-2022-0847)
갱신됨
이 정보가 도움이 되었나요?
요약
Red Hat은 읽기 전용 액세스 모드에서도 공격자가 (메모리 또는 디스크의) 파일 내용을 변경할 수 있는 Linux 커널에 영향을 미치는 취약점을 인지하고 있습니다.
이 취약점은 CVE-2022-0847로 지정되어 있으며 Dirty Pipe 취약점이라고도 합니다. 이 문제는 2022년 3월 7일에 공개되었으며 중요한 보안 영향을 미치는 것으로 평가되고 있습니다.
RHEL (Red Hat Enterprise Linux 8)에서는 현재 알려진 취약점이 작동하지 않습니다. 그러나 근본적인 취약점은 여전히 존재하며, 악용 가능성이 있는 다른 새로운 방법을 완전히 배제할 수 없습니다.
영향을 받는 Red Hat 제품은 다음과 같습니다.
Red Hat Enterprise Linux 8
Red Hat Openshift Container Platform 4
Red Hat Enterprise Virtualization 4
또한 Red Hat Enterprise Linux 8(RHEL CoreOS 포함)을 기반으로 하는 모든 Red Hat 제품도 영향을 받지만 보안 취약점은 아닙니다. 여기에는 Red Hat OpenShift Container Platform 3, Red Hat OpenStack Platform 등과 같은 RHEL 채널에서 패키지를 가져오는 제품이 포함됩니다. 이러한 제품 환경에서 기본 RHEL 커널 패키지가 최신 버전인지 확인하십시오.
사용 중인 시스템에 보안 취약점에 영향을 받는지 확인하려면 아래의 진단 섹션을 참조하십시오.
기술 요약
새로운 파이프 버퍼 구조의 "플래그" 멤버에서 Linux 커널의 copy_page_to_iter_pipe 및 push_pipe 함수가 제대로 초기화되지 않아 오래된 값이 포함될 수 있는 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 악용하여 읽기 전용 파일로 백업되는 페이지 캐시의 페이지에 쓰게 되어 시스템의 권한을 에스컬레이션할 수 있습니다.
이는 적절한 초기화 부족으로 인해 잘못 설정된 PIPE_BUF_FLAG_CAN_MERGE 플래그로 새로운 파이프 버퍼가 작성되는 것으로 입증되었습니다. 이 플래그는 파이프 버퍼에 쓰기를 병합하여 파이프에 연결된 기존 페이지에 쓸 수 있게 합니다. 파일이 이러한 연결된 페이지를 백업하는 경우 변경 사항이 메모리의 전체 파일 공유 시스템 보기에 반영되고 후속 캐시 플러시는 기존 Linux 권한 설정을 무시하고 조작된 데이터를 디스크에 기록합니다.
이를 통해 권한이 없는 사용자가 SELinux, 표준 Linux 권한, 고급 액세스 제어, 변경 불가능한 파일 및 장치와 같은 기존 액세스 제어에 의해 읽기 전용 액세스만 허용하는 경우에도 권한이 없는 사용자가 (메모리 또는 디스크상) 파일의 특정 내용을 덮어쓸 수 있습니다.
PIPE_BUF_FLAG_CAN_MERGE 플래그 공격 벡터는 Red Hat Enterprise Linux 8에서 제공되지 않으므로 이 플래그를 악용하는 현재 알려진 취약점은 작동하지 않습니다.
자세한 내용은 CVE-2022-0847을 참조하십시오.
완화 방법
현재 이 보안 취약점에 대한 완화 조치가 없습니다. SELinux는 이 취약점을 완화하지 않습니다. Kpatch는 이 취약점을 완화할 수 없습니다. 고객은 수정 버전 패키지가 출시되는 즉시 해당 패키지로 업데이트해야 합니다.
영향을 받는 제품의 업데이트
영향을 받는 Red Hat 제품 버전을 실행 중인 모든 Red Hat 고객은 에라타를 사용할 수 있는 즉시 해당 제품을 업데이트할 것을 권장합니다. 사용 가능한 업데이트를 즉시 적용하고 필요에 따라 완화 조치를 활성화하십시오.
제품 | 구성 요소 | 권고/업데이트 [1] |
Red Hat Enterprise Linux 8 | kernel | |
Red Hat Enterprise Linux 8 | kernel-rt | |
Red Hat Enterprise Linux 8.4 Extended Update Support [2] | kernel | RHSA-2022:0831 |
Red Hat Enterprise Linux 8.4 Extended Update Support [2] | kernel-rt | RHSA-2022:0822 |
Red Hat Enterprise Linux 8.2 Extended Update Support [2] | kernel | RHSA-2022:0820 |
Red Hat Enterprise Linux 8.2 Extended Update Support [2] | kernel-rt | RHSA-2022:0821 |
Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions [3] | kernel | RHSA-2022:0823 |
Red Hat Virtualization 4 | redhat-virtualization-host | |
Red Hat OpenShift Container Platform 4 | 릴리스 보류 중 |
[1] 업데이트가 릴리스된 후 권고/업데이트 링크가 추가됩니다.
[2] Red Hat Enterprise Linux Extended Update Support (EUS)서브스크립션이란 무엇입니까?
[3] Red Hat Enterprise Linux SAP Solutions 서브스크립션이란 무엇입니까?
진단
진단 스크립트를 사용하여 현재 사용 중인 시스템에 보안 취약점의 영향을 받는지 확인할 수 있습니다. 정규 스크립트임을 확인하려면 OpenPGP 분리 서명을 다운로드합니다. GPG 서명을 확인하는 방법은 고객 포털에서 확인할 수 있습니다.
자주하는 질문 (FAQ)
Q: 이 취약점으로 인해 어떻게 읽기 전용 콘텐츠가 변경될 수 있습니까?
A: 파일에 액세스하면 메모리의 "캐시된" 영역에 파일이 로드되고 공격자가 캐시된 메모리의 파일 내용을 변경할 수 있습니다. 따라서 이후의 파일 읽기는 손상된 콘텐츠를 반환합니다.
Q: 이 취약점으로 인해 디스크의 실제 파일 내용이 손상될 수 있습니까?
A: 손상될 수 있습니다. 지정된 콘텐츠가 디스크에 쓰기 보류 중인 "Dirty Page" 메모리 영역에 있는 경우 이 콘텐츠는 가로채기 쉽고 변경되기 쉬우며 디스크에 커밋된 데이터는 가로채기된 콘텐츠가 됩니다.
Q: SELinux에 의해 완화됩니까?
A: 아니요, SELinux는 이 취약점을 완화하지 않습니다.
Q: Openstack, Ceph, Satellite 등은 취약합니까?
A: 제품은 직접적인 영향을 받지 않습니다 - 커널이 영향을 받는 구성 요소이며 시스템의 영향을 받는지 여부는 제품이 설치된 RHEL 버전에 따라 따릅니다.
Q: Red Hat은 kpatch를 출시합니까?
A: kpatch 기술은 이 취약점을 완화할 수 없으므로 kpatch는릴리스되지 않습니다.
Q: RHEL 8의 영향을 받지만 보안 취약점의 영향을 받지 않는 이유는 무엇입니까?
A: 현재 알려진 취약점은 업스트림 커널 커밋 f6dd97558에서 삽입한 기능에 따라 달라지는데 이는 RHEL8 커널에 존재하지 않아 공격을 방해합니다.
Q: 시스템 영향 / 취약점을 수정하고 변경할 수있는 구성 / 사용자 구성 가능한 절이 있습니까?
A: 아니요. 시스템의 영향/취약점에 영향을 줄 수 있는 구성 절이 없습니다.
Q: 악용할 수 있는 특별한 요구 사항이 있습니까?
A: 공격자는 시스템에서 실행 권한이 있는 로컬 사용자여야 합니다.
감사 인사
Red Hat은 이 취약점을 보고해 주신 Max Kellermann (CM4all)에게 감사드립니다.
참고 자료
https://www.openwall.com/lists/oss-security/2022/03/07/1
How to use GPG to verify signed content from Product Security
Comments