1. LPE (Local Privilage Escalation)
- 로컬 시스템에서 권한 상승을 의미
- 공격자가 낮은 권한을 가진 계정으로 시스템에 접근한 후, 운영 체제나 애플리케이션의 취약점을 이용하여 관리자 권한 획득
2. 취약점 [1]
2.1 CVE-2025-6018
- Unprivileged 사용자가 SSH를 통해 로그인할 때 로그인 처리 흐름에서 발생하는 LPE
> 특히, openSUSE Leap 15 또는 SUSE Linux Enterprise 15에 영향
- Unprivileged 사용자가 SSH로 로그인할 때 sshd 프로세스는 PAM(Pluggable Authentication Module)을 통해 인증을 진행
> PAM의 pam_env 모듈은 로그인을 시도한 사용자에대한 환경변수를 ~/.pam_environment 파일을 읽어 설정
> 그 후 pam_env 모듈은 "auth" 스택과 "session" 스택에 의해 순차적으로 호출
- 공격자가 pam_env 모듈이 임의의 변수(XDG_SEAT=seat0 및 XDG_VTNR=1)를 PAM 환경에 추가하도록 강제할 수 있음
① 공격자가 ~/.pam_environment에 XDG_SEAT=seat0 및 XDG_VTNR=1을 설정
② 공격자가 SSH로 로그인을 시도할 경우 ①에서 설정된 변수에의해 물리적으로 시스템 콘솔에 접속한 사용자(allow_active 사용자)로 권한 상승
2.1 CVE-2025-6019
- Linux 배포판에서 저장 장치를 관리하는 udisks 데몬과 libblockdev에서 발생하는 LPE
> 해당 취약점은 "allow_active" 상태인 사용자여야 악용이 가능 (CVE-2025-6018 우회 가능)
- udisks는 nosuid 및 nodev 플래그를 설정해 마운트 시 권한 상승 방지
> 그러나 아래 두 가지의 경우 nosuid 및 nodev 플래그를 설정하지 않고 마운트하여, 공격자가 root 권한을 획득 가능
① ntfs-3g 파일 시스템을 마운트할 때
② XFS 파일 시스템의 크기를 조정할 때 해당 XFS 파일 시스템을 임시로 /tmp에 마운트할 때
3. 대응방안
- PAM 구성(pam_env)에서 user_readenv 비활성화 (특히 /etc/pam.d/sshd 에서).
- "allow_active" 사용자에게 부여된 Polkit 작업 감사 및 제한
- /tmp 에서 예상치 못한 루프 장치 마운트에 대한 시스템 모니터링
4. 참고
[1] https://www.openwall.com/lists/oss-security/2025/06/17/4
[2] https://nvd.nist.gov/vuln/detail/CVE-2025-6019
[3] https://socradar.io/cve-2025-6018-and-cve-2025-6019-root-access-on-linux/
[4] https://thehackernews.com/2025/06/new-linux-flaws-enable-full-root-access.html?m=1
[5] https://www.dailysecu.com/news/articleView.html?idxno=167123
'취약점 > Elevation of Privilege' 카테고리의 다른 글
Sudo 로컬 권한 상승 취약점 (CVE-2025-32462, CVE-2025-32463) (3) | 2025.07.12 |
---|---|
WordPress Motors 테마 권한 상승 취약점 (CVE-2025-4322) (0) | 2025.06.25 |
WordPress WPLMS, VibeBP 플러그인 권한 상승 취약점 (CVE-2024-56043,CVE-2024-56048,CVE-2024-56040) (2) | 2025.01.01 |
Kubernetes Image Builder 기본 자격 증명 비활성화 취약점 (CVE-2024-9486, CVE-2024-9594) (1) | 2024.10.18 |
Ivanti 권한 상승 취약점 (CVE-2024-21888, CVE-2024-21893) (1) | 2024.02.15 |