최근 Linux 취약점으로 인해 Ubuntu, RHEL 및 Fedora에서 커널 덤프를 통해 비밀번호를 훔치는 것이 더 쉬워졌습니다.

2025년 Linux의 주요 취약점: 커널 덤프를 통한 비밀번호 유출의 문

안정성과 보안성으로 오랫동안 칭찬받아 온 Linux 시스템이 2025년에 중요 데이터의 기밀성을 침해할 수 있는 심각한 취약점을 발견하고 있습니다. 주요 배포판인 Ubuntu, RHEL, Fedora는 커널 덤프를 통해 비밀번호를 추출할 수 있는 취약점의 중심에 서 있습니다. 사이버 보안 전문가들이 발견한 이러한 취약점은 위험을 완화하기 위한 경계 강화와 적절한 조치의 필요성을 강조합니다. 표적 공격이 증가하는 상황에서 이러한 취약점은 오픈 소스 운영 체제 보안의 판도를 바꿀 수 있는 위협이 될 수 있습니다. 덤프 관리자 및 커널 덤프의 취약점: 시스템 무결성에 대한 위협

덤프 관리자 및 커널 덤프의 취약점: 시스템 무결성에 대한 위협

확인된 두 가지 주요 취약점은 Ubuntu, Red Hat, Fedora를 포함한 여러 Linux 배포판에 존재하는 크래시 덤프 관리자, 특히 apport와 systemd-coredump의 취약점과 관련이 있습니다. CVE-2025-5054 및 CVE-2025-4598로 명명된 이 취약점은 로컬 공격자가 메모리를 조작하고 커널 덤프에 저장된 민감한 데이터에 접근할 수 있도록 하는 경쟁 조건(race condition)을 악용합니다. 이 버그의 심각성은 /etc/shadow에 포함된 해시된 비밀번호나 기타 기밀 정보를 유출할 수 있다는 점입니다.

이러한 취약점에 대해 알아야 할 핵심 사항은 다음과 같습니다.

CVE-2025-5054: 애플리케이션 관리자에서 PID 재사용을 통해 메모리 누수를 허용합니다. CVE-2025-4598: SUID 프로세스를 권한이 없는 바이너리로 대체하여 코어 덤프의 데이터를 노출할 수 있습니다.

  • 두 취약점 모두 네임스페이스와 같은 격리 메커니즘을 악용하여 대상 프로세스를 숨기거나 하이재킹합니다. Red Hat은 악용의 기술적 난이도와 권한이 있는 로컬 액세스 요구 사항을 고려하여 심각도 수준을 ‘보통’으로 간주합니다.
  • 영향을 받는 모듈(apport 및 systemd-coredump)은 잠재적 영향을 제한하기 위해 구성 및 모니터링되어야 합니다. 이러한 취약점은 Linux가 충돌 시 메모리를 관리하는 방식과 덤프 로그가 전반적인 보안에 미치는 영향에 대한 근본적인 의문을 제기합니다. 알려진 중요 구성 요소에 이러한 취약점이 존재한다는 사실만으로도 커널 수준과 관련 유틸리티의 보안 계층을 강화해야 할 시급한 필요성을 보여줍니다.
  • https://www.youtube.com/watch?v=59dQ-5sjDLc
  • 이러한 취약점이 비밀번호 도용을 용이하게 하는 방식: 메커니즘 및 특정 위험
  • 확인된 취약점을 통해 해커는 덤프 스트림을 하이재킹하여 비밀번호 또는 기타 민감한 데이터에 액세스할 수 있습니다. 이 프로세스는 종종 경쟁 조건을 악용하는 로컬 공격으로 시작하여, 권한이 있는 프로세스의 메모리에 있는 데이터가 포함된 커널 덤프의 내용을 읽는 기술을 사용합니다.

특히, 침입자는 SUID 프로세스를 충돌시킨 후 덤프를 조작하여 다음과 같은 귀중한 정보를 추출할 수 있습니다.

/etc/shadow에 저장된 비밀번호 해시

메모리의 암호화 키

  • 사용자 세션 또는 로그인 정보
  • 이 데이터는 일단 검색되면 시스템 보안에 즉각적인 위협이 되어 공격자가 재생 공격이나 근접 공격을 시도할 수 있게 됩니다. 이러한 덤프를 손상된 서버로 전송하거나 로컬에서 읽는 것만으로도 사용자 계정의 기밀성을 손상시킬 수 있으며, 특히 기업 환경에서 RHEL이나 Fedora와 같은 중요 시스템의 경우 더욱 그렇습니다.
  • 이러한 취약점은 역설적인 상황을 명확하게 보여줍니다. Linux는 항상 강력한 보안을 위해 설계되었지만, systemd-coredump나 apport와 같은 특정 구성 요소는 저수준 접근이 백도어로 변하는 것을 방지하기 위해 이제 강화되어야 합니다.

2025년 커널 덤프 취약점의 영향을 제한하기 위한 권장 조치

2025년 커널 덤프 취약점의 영향을 제한하기 위한 권장 조치

이러한 위협에 대처하기 위해 공급업체와 보안 전문가들은 다양한 완화 전략을 제안했습니다. 첫 번째 단계는 사용 가능한 패치를 신속하게 적용하거나 정보 유출을 제한하기 위한 임시 조치를 구현하는 것입니다. 여기에는 다음이 포함됩니다.

SUID 프로세스에 대한 코어 덤프 생성을 비활성화하려면 다음 명령을 사용하여 구성을 수정합니다.

echo 0 > /proc/sys/fs/suid_dumpable

  1. . 이 작업은 권한이 있는 프로그램 충돌 시 덤프가 자동으로 생성되는 것을 방지합니다.
    apport 및 systemd-coredump와 같은 충돌 처리기를 수정된 버전이 나오는 대로 업데이트합니다.

    커널 매개변수를 구성하여 메모리 세그먼테이션을 강화하고 충돌 중 데이터 유출을 제한합니다.
    고급 모니터링 도구를 사용하여

  2. 권한이 있는 프로세스의 의심스러운 활동이나 조작을 감지합니다. 특히 덤프 분석을 통해 비정상적인 사용이나 악용 시도를 식별하기 위해 시스템을 정기적으로 감사합니다.
  3. 특히 Ubuntu 또는 RHEL을 실행하는 중요 시스템의 경우 액세스 제어를 강화하는 것이 좋습니다. Linux 취약점 관리에 대한 관리자의 인식 제고 및 교육 또한 중요한 역할을 합니다. 오픈 소스 커뮤니티는 이러한 취약점을 해결하기 위해 끊임없이 노력하고 있으며, 최선의 방어책은 엄격한 업데이트 정책과 함께 사전 예방적 경계를 강화하는 것입니다. 급변하는 Linux 취약점 환경에서의 보안 과제
  4. 2025년에 발견된 것과 같은 취약점이 급증함에 따라 기존 Linux 배포판의 보안은 그 어느 때보다 큰 압박을 받고 있습니다. Ubuntu, RHEL, Fedora뿐만 아니라 Debian, Arch Linux, SUSE와 같은 다른 배포판도 위협에 발맞춰 빠르게 발전해야 합니다. 오픈 소스 커뮤니티와 사용자 기업이 직면한 몇 가지 주요 과제는 다음과 같습니다.
  5. 운영 환경에서 안정성, 호환성, 그리고 보안 간의 균형을 유지해야 합니다. 크래시 관리 모듈과 덤프 로그가 악용으로부터 안전하게 보호되도록 해야 합니다. 긴급 패치를 배포하기 위해 중요한 취약점을 신속하게 식별해야 합니다.

새로운 취약점과 관련된 사고를 관리할 수 있도록 관리 팀을 교육해야 합니다.

사이버 공격, 특히 커널 및 덤프 구성 요소를 노리는 공격이 날로 정교해지는 상황에 대응하기 위해 보안 전략을 조정해야 합니다.

최근 발생한 사고, 특히 Red Hat과 Fedora에 영향을 미친 사고는 덤프 관리의 결함이 규정 준수 및 조직의 평판에 직접적인 영향을 미칠 수 있음을 보여줍니다. 신속한 대응 프로토콜을 구현하고, 취약점을 분류하고, 패치의 우선순위를 정하는 것이 노출 기간을 최소화하는 데 매우 중요합니다.

  • Linux 배포판과 비밀번호 유출 위험 비교
  • Linux 배포판과 비밀번호 유출 위험 비교
  • 이 비교 분석은 각 배포판이 이러한 취약점에 어떻게 다르게 대응하는지 보여줍니다. 다음 표는 완화 전략과 취약점을 요약한 것입니다.
  • 배포
  • 덤프 관리

사용 가능한 패치

보안 구성

잠재적 영향

Ubuntu

업데이트하지 않을 경우 위험 발생 가능 기본 구성

버전 25.10 이상, 패치 진행 중 sysctl을 통해 비활성화 옵션 사용 가능 패치하지 않을 경우 누출 가능성 있음 RHEL 덤프 모델링을 통한 제어 강화
정기 업데이트에서 우선순위가 지정된 패치 /proc/sys/fs/suid_dumpable 매개변수를 0으로 설정 상당한 위험 감소, 하지만 잔여 취약점 존재 Fedora 강화된 감사 및 세분화된 덤프 권한 관리
빠른 패치 배포, 활발한 개발 SUID 덤프 비활성화를 위한 권장 구성 모범 사례를 따르면 영향 제한 따라서 이러한 새로운 위협으로부터 Linux 시스템의 보안을 유지하는 데 있어 대응성과 신속한 패치 적용 능력이 결정적인 역할을 한다는 것이 분명해 보입니다. Fedora의 커뮤니티 중심 접근 방식이나 RHEL의 안정성은 공격 표면을 줄이기 위한 보완적인 방안을 제공합니다.