Krytyczna podatność w shim – poważne zagrożenie bezpieczeństwa dla systemów Linux

리눅스 시스템에서 심에 대한 심각한 보안 취약점

리눅스 시스템에서 또 다른 잠재적인 보안 문제가 발견되었습니다. 이번에는 리눅스와 우리 컴퓨터의 펌웨어 사이에서 시스템 부팅 중요한 연결고리인 심에 심각한 취약성이 있습니다. 해결책이 없을 경우, 공격자는 보안 부팅을 우회하고 시스템을 제어할 수 있습니다.

우선, 심은 리눅스 자체의 일부가 아니라는 점을 참고해야 합니다. 심은 최신 컴퓨터 하드웨어와 통합 가능한 펌웨어 인터페이스(UEFI) 보안 부팅 펌웨어 인터페이스 및 리눅스 사이의 연결고리입니다. 기술적으로 말하자면, 리눅스를 부팅하기 위해 심을 사용해야 하므로 이는 중요한 문제입니다. 심은 2012년에 도입된 컴퓨터 보안 표준인 보안 부팅이 대부분의 리눅스 배포판과 작동하지 않았기 때문에 만들어졌습니다. 보안 부팅은 여전히 윈도우 친화적인 안전한 키들의 데이터베이스에 의존하며, 리눅스 배포판이 이를 쉽게 얻을 방법이 없었습니다. 유명한 리눅스 개발자이자 보안 전문가인 매튜 게릿은 이 문제에 대한 솔루션인 심을 만들었습니다. 심은 자체 데이터베이스에 키를 추가할 수 있는 서명된 부트로더입니다.

현재, Microsoft Security Response Center의 Bill Demirkapi가 보안 취약점인 CVE-2023-40547을 발견했습니다. 이는 전형적인 버퍼 오버플로우 취약점입니다. 이 버퍼 오버플로우를 통해 공격자는 시스템에 접근하고 임의의 악성 소프트웨어를 설치할 수 있습니다. 심에서 HTTP 프로토콜을 사용하여 네트워크의 중앙 서버에서 부팅하는 코드 조각은 특히 이러한 공격에 취약합니다. 우리는 21세기에 신뢰할 수 없는 HTTP 연결을 통해 서버에서 부팅하지 않으므로 걱정하지 않아도 된다고 생각할 수 있습니다. 하지만 그것은 사실이 아닙니다. Demirkapi는 Twitter에서 설명했습니다: “나는 종종 사람들이 이 취약점이 HTTP 부팅을 사용하는 사람들만 영향을 주는 것으로 착각하는 것을 발견했습니다. 만약 그렇다면, 이는 심각한 보안 취약점이 아니었을 것입니다.”

요약하면, 이 취약점은 공격자가 이용하기 위해 특정 조건을 충족해야 합니다. 공격자는 시스템을 네트워크의 HTTP 소스에서 부팅하도록 유도해야 하는데, 이는 서버를 침해하거나 중간자 공격을 수행하는 것을 의미할 수 있습니다. 이를 이용하기 위해, 공격자는 기기에 물리적으로 접근하거나 관리 권한을 얻는 등의 여러 장애물을 극복해야 합니다. 평균 해커에게는 쉽지 않지만, 특히 공격자가 이전에 네트워크 방어를 우회한 경우에는 이런 가능성을 배제할 수 없습니다. 게릿은 Ars Technica에 이야기하면서 “이론적으로는 공격자가 펌웨어 자체를 침해할 수는 없지만, 실제로는 ExitBootServices 이전에 코드 실행이 가능하며, 이는 훨씬 큰 펌웨어 공격 표면을 제공합니다. 일반적으로는 신뢰할 수 있는 코드만이 ExitBootServices 이전에 실행된다고 가정합니다. 이걸 부트 킷으로 부를 수도 있겠네요 – 부팅로더와 커널이 시작되기 전에 수정될 수 있습니다. 그러나 영구적으로 지속되지는 않습니다(디스크를 포맷하면 위협이 제거됩니다).”라고 말했습니다. 국가 취약성 데이터베이스(NVD)에 따르면, 이 취약점은 CVSS 점수 척도에서 거의 최대 점수인 9.8을 받았으며, 심각한 취약성으로 분류되었습니다.

심을 유지하고 있는 Red Hat은 더 합리적인 접근 방식을 취하고 있습니다. 이 리눅스 세계의 선두주자는 CVE-2023-40547에 8.3의 점수를 부여했으며, 이는 여전히 나쁜 결과이지만 파괴적은 아닙니다. 그렇다면 왜 이와 같은 점수가 나왔을까요? 심은 실질적으로 모든 리눅스 배포판에 10년 이상 존재했습니다. 이는 많은 잠재적인 대상을 의미합니다. 이 취약점을 해결하기 위해서는 모든 리눅스 시스템에서 심을 업데이트해야 합니다. 하지만 네트워크 부팅을 사용하지 않는다면 네트워크 부팅 옵션을 비활성화하는 것만으로도 효과적인 대책이 될 수 있습니다.

심 취약성에 관한 자주 묻는 질문 (FAQ):

1. 리눅스에서 심이란 무엇인가요?
심은 시스템 부팅 중에 리눅스와 컴퓨터 펌웨어 사이의 중요한 연결고리로 사용됩니다. 최신 하드웨어와 UEFI 보안 부팅 펌웨어 및 리눅스 사이의 인터페이스 역할을 합니다.

2. 왜 심이 만들어졌나요?
심은 대부분의 리눅스 배포판에서 잘 작동하지 않았던 컴퓨터 보안 표준인 보안 부팅과 함께 사용하기 위해 만들어졌습니다. 심은 자체 데이터베이스에 키를 추가할 수 있으므로 리눅스 시스템의 안전한 부팅이 가능해졌습니다.

3. 심의 취약점은 무엇인가요?
심의 발견된 취약점 (CVE-2023-40547)은 전형적인 버퍼 오버플로우입니다. 공격자는 이 취약점을 이용하여 시스템을 제어하고 악성 소프트웨어를 설치할 수 있습니다.

4. 공격자는 심의 취약점을 어떻게 이용할 수 있나요?
공격자는 시스템이 보안되지 않은 HTTP 연결을 통해 서버에서 부팅하도록 유도해야 합니다. 이를 위해서는 서버를 침해하거나 중간자 공격을 수행하여야 할 수 있습니다.

5. 일반 해커는 이 취약점을 이용할 수 있을까요?
이 취약점을 이용하기 위해서는 기기에 물리적으로 접근하거나 관리 권한을 얻는 등의 여러 장애물을 극복해야 합니다. 평범한 해커에게는 쉽지 않지만, 특히 이전에 네트워크 방어를 우회한 경우에는 이러한 가능성이 배제될 수 없습니다.

6. 심에 대한 취약점 등급은 어떻게 되나요?
국가 취약성 데이터베이스(NVD)에 따르면, CVSS 점수 척도에서 9.8의 높은 점수를 받았으며, 심각한 취약성으로 분류되었습니다. Red Hat은 8.3의 평가를 부여했으며, 이 경우에도 나쁜 결과이지만 전체적인 재해는 아닙니다.

7. 이 취약점을 어떻게 예방할 수 있나요?
이 취약점을 예방하기 위해서는 모든 리눅스 시스템에서 심을 업데이트해야 합니다. 그러나 네트워크 부팅을 사용하지 않는다면 네트워크 부팅 옵션을 비활성화하는 것도 추가적인 보안 조치가 됩니다.

관련 링크(주 도메인으로만 URL 사용):
– Red Hat
– Linux
– 국가 취약성 데이터베이스 (NVD)

The source of the article is from the blog j6simracing.com.br