최근 발견된 Sudo 명령어의 두 가지 취약점은 여러 주요 Linux 배포판의 보안에 의문을 제기합니다. 권한이 없는 로컬 사용자가 쉽게 악용할 수 있는 이 취약점은 거의 즉각적인 루트 접근 권한을 제공하여 영향을 받는 시스템에 심각한 손상을 초래할 수 있습니다. 이러한 취약점은 서버든 워크스테이션이든 모든 Linux 환경에서 신속한 업데이트와 강력한 보호의 중요성을 강조합니다. 엔터프라이즈 서버부터 임베디드 시스템까지 Linux가 널리 사용되는 환경에서 Sudo 명령어는 핵심적인 역할을 합니다. 제한된 사용자만 루트 권한으로 특정 명령을 실행할 수 있도록 허용하여 최소 권한 원칙을 정당화합니다. 하지만 이 도구의 보안이 손상되면 위험은 심각해집니다. CVE-2025-32462와 CVE-2025-32463으로 등록된 두 가지 취약점은 로컬 권한 상승 취약점을 노출합니다. 이러한 취약점은 널리 사용되는 Sudo 버전 1.8.8부터 1.9.17까지에 영향을 미치기 때문에 더욱 심각합니다. 즉, Debian, SUSE, Amazon Linux를 포함한 Ubuntu부터 Red Hat까지 대부분의 배포판은 1.9.17p1 버전 출시 이후 제공된 패치를 적용해야 합니다. 이러한 취약점의 작동 방식, 결과, 그리고 이를 방지하기 위한 모범 사례를 자세히 살펴보겠습니다. 루트 액세스에 영향을 미치는 주요 Sudo 취약점 기술 분석 첫 번째로 강조된 취약점인 CVE-2025-32462는 -h 옵션 처리의 결함을 기반으로 합니다. (호스트) 옵션. 2013년에 도입된 이 옵션을 사용하면 sudo 권한이 부여되는 호스트 이름을 지정할 수 있습니다. 특히 특정 사용자가 특정 머신에서만 명령을 실행할 수 있도록 허용합니다. 그러나 12년 넘게 발견되지 않았던 이 버그로 인해 이제 로컬 사용자가 sudoers 파일에 참조된 원격 머신에서만 권한이 부여된 명령을 로컬 머신에서 실행할 수 있게 되었습니다. 이 취약점은 공통 sudoers 파일이 여러 머신에 분산되어 있는 환경에서 특히 심각합니다. 이는 중앙 집중식 sudo 권한 관리를 위해 LDAP 또는 SSSD를 사용하는 대규모 인프라에서 흔히 발생하는 관행입니다. 악의적인 사용자는 이 취약점을 악용하여 제한을 우회하고 다른 머신을 사칭하여 필요한 권한 없이 자신의 머신에서 관리 작업을 수행할 수 있습니다. 출처: sudoers의 -h(호스트) 옵션 오용 기간: 2013년 9월부터 발생 영향: 로컬 머신의 원격 호스트에 대한 권한 있는 명령 실행
영향을 받는 환경: 분산 sudoers 파일 시스템, LDAP, SSSD CVSS 점수: 2.8(낮음~보통 수준이지만 특정 상황에서는 관련성 있는 악용 사례)동시에 두 번째 취약점인
CVE-2025-32463은 CVSS 점수 9.3으로 심각도가 훨씬 높습니다. 이 취약점은 Sudo의 chroot 기능을 악용하는데, 이 기능은 수정된 루트 디렉터리(–chroot 또는 -R 옵션)를 사용하여 명령을 실행할 수 있도록 하며, 특정 격리 시나리오에서 유용합니다. 그러나 이 보안 메커니즘이 문제의 핵심입니다.
이 취약점을 악용하면 권한이 없는 로컬 사용자가 가짜 /etc/nsswitch.conf 파일을 생성할 수 있습니다.
자신이 제어하는 디렉터리에 있으며, chroot를 통해 새로운 루트가 되도록 의도되었습니다. sudo는 결국 이 컨텍스트에서 이 파일을 읽고 악성 공유 라이브러리를 로드하거나 루트 권한으로 임의의 명령을 실행할 수 있습니다. 이 공격은 sudoers 파일에 어떠한 항목도 필요로 하지 않으므로 chroot 기능이 활성화된 모든 취약한 설치 환경에 공통적인 위협이 됩니다. 출처:사용자의 chroot 환경에서 sudo를 사용하여 구성 파일을 로드하는 행위 영향:
모든 로컬 사용자의 루트 권한을 직접적이고 완벽하게 상승시키는 행위
sudoers 요구 사항:
- 규칙 불필요 범위:
- chroot 옵션과 함께 sudo를 사용하는 시스템 전망:
- sudo 프로젝트는 향후 chroot 옵션을 완전히 제거하는 것을 고려하고 있습니다. 이 두 가지 취약점의 조합은 Linux 시스템의 권한 관리 안정성에 대한 심각한 우려를 제기합니다. 특히 sudo 구성이 더욱 복잡하고 중앙 집중화된 클라우드 및 가상화 솔루션 도입이 증가하는 상황에서 더욱 그렇습니다.
- sudo 및 루트 액세스와 관련된 취약점을 발견하세요. 이러한 취약점이 시스템 보안을 어떻게 손상시킬 수 있는지, 그리고 효과적으로 완화하기 위한 조치를 알아보세요. 주요 Linux 배포판에 미치는 영향 및 시스템 보안에 미치는 영향
- Sudo 명령어는 거의 모든 Linux 배포판에 기본적으로 설치되어 있기 때문에 Sudo에 대한 조사 결과는 광범위합니다. Ubuntu, Fedora, Debian과 같은 일반 사용자 시스템부터 Red Hat Enterprise Linux, SUSE Linux Enterprise와 같은 기업용 배포판, 그리고 Amazon Linux와 Alpine과 같은 클라우드 기반 배포판에 이르기까지 모든 배포판이 적절한 업데이트를 받지 않으면 잠재적으로 영향을 받을 수 있습니다. Linux 환경에서 Sudo가 널리 사용됨에 따라 취약점이 발견되는 것만으로도 신속한 대응이 필요합니다. 시스템 팀은 설치된 Sudo 버전을 체계적으로 확인하고, 시스템이 중앙 집중식 sudoers 파일을 사용하는지 또는 chroot 함수를 사용하는지 확인하고, 패치를 신속하게 적용해야 합니다.
주요 공급업체들은 이미 보안 권고를 발표하고 공식 저장소에 업데이트를 배포했습니다. AlmaLinux 8 및 9Alpine LinuxAmazon Linux
Debian Gentoo
Oracle Linux
Red Hat SUSE Linux Enterprise
Ubuntu
- 이러한 패치는 두 가지 심각한 취약점에 대한 특정 패치가 포함된 Sudo 1.9.17p1 버전까지 확장됩니다. 업데이트를 하지 않으면 시스템이 로컬 악의적인 사용자의 간단한 공격에 취약해질 수 있으며, 때로는 권한이 없는 경우에도 공격받을 수 있습니다. 관리 팀의 경우 sudo -l과 같은 명령을 사용하여 권한을 나열하는 sudo 구성을 정기적으로 감사하고, 이러한 접근 방식을 포괄적인 보안 관리(강화) 및 취약점 모니터링 프로그램에 통합해야 합니다. 예를 들어, 필수적인 Sudo 명령어를 숙달하는 것은 필수 기술입니다. 또한, 이 알림은 Linux 커널 및 배포판 관련 뉴스를 지속적으로 확인하는 것의 중요성을 다시 한번 강조합니다. 특히 보안 및 안정성에 최적화된 Linux 6.17을 포함하는 Ubuntu 25.10과 같이 중요 업데이트가 포함된 새 버전이 정기적으로 출시됨에 따라 더욱 그렇습니다. Ubuntu 25.10 및 Linux 커널 6.17에서 확인할 수 있습니다.
- Sudo 취약점 패치 및 보안 강화를 위한 필수 절차 보안 업데이트 적용은 여전히 첫 번째 필수 단계입니다. 모든 Linux 관리자는 사용 중인 Sudo 버전이 4월 말에 발표된 패치가 포함된 1.9.17p1 이상인지 확인해야 합니다. 이 패치는 특히 호스트 옵션의 잘못된 처리를 수정하고 문제가 있는 것으로 간주되었던 chroot 기능을 비활성화합니다. 대부분의 배포판에서 업데이트하는 일반적인 방법은 다음과 같습니다.
- 현재 sudo 버전 확인: sudo –version
- 시스템 패키지 업데이트: sudo apt update && sudo apt upgrade sudo
- (Debian/Ubuntu) 또는
sudo dnf update sudo

새 버전 확인:
sudo –version v1.9.17p1 이상이 표시되어야 합니다.sudoers 기능을 테스트하고 chroot 옵션 사용을 피하십시오.
필요한 경우 관련 서비스를 다시 시작하십시오.
LDAP 또는 SSSD를 통해 배포된 sudoers 파일을 사용하는 조직의 경우, 이 패치는 원래 다른 호스트용으로 의도된 명령을 실행할 수 있는 기능을 효과적으로 제거합니다. 이 시나리오는 첫 번째 취약점에 대한 전형적인 악용 사례이므로 검증이 필요합니다. 업데이트 외에도 공격 발생 시에도 위험을 제한하기 위한 몇 가지 모범 사례는 다음과 같습니다.
- sudo 그룹의 사용자를 엄격하게 제한합니다.
- sudo 로그 및 활동을 실시간으로 모니터링합니다.
- chroot 기능을 기반으로 하는 복잡한 sudoer 구성은 지양합니다.
- 모든 시스템 패키지의 정기적인 업데이트를 우선적으로 수행합니다.
- 사용자에게 비밀번호 보안 및 디지털 위생 교육을 실시합니다(Linux 비밀번호 재설정 방법 참조).
- 최신 시스템이라도 부적절한 sudoer 구성이나 Linux 시스템의 권한 관리가 미흡하면 손상될 수 있으므로 항상 경계해야 합니다.
- sudo 관련 취약점과 루트 접근에 미치는 영향을 알아보세요. 잠재적인 악용으로부터 시스템을 보호하기 위한 보안 위험과 모범 사례에 대해 알아보세요.
- sudo 취약점의 실제 사례 및 피드백
- Stratascale의 Rich Mirch를 포함한 여러 연구원들은 sudo 취약점 악용의 간편성을 입증했습니다. 일반적인 상황에서 권한이 없는 로컬 사용자는 몇 가지 명령만으로 거의 모든 루트 접근 권한을 얻을 수 있습니다.
CVE-2025-32462의 경우, 사용자는 sudo 명령어가 여러 호스트에 분산되어 있다는 가정을 극복합니다. host 옵션과 함께 sudo를 호출하고 이 버그를 악용하면 로컬 시스템의 원격 호스트로 제한되어야 하는 명령을 실행할 수 있습니다. CVE-2025-32463의 경우, 사용자는 수정된 /etc/nsswitch.conf 파일이 포함된 가짜 루트 폴더를 생성합니다. 그런 다음 chroot 옵션과 함께 sudo를 호출하여 이 파일을 로드하고 공유 라이브러리를 하이재킹하여 루트 접근 권한을 얻습니다. 이러한 사례는 sudoers 파일에 sudo 권한이 선언되지 않았더라도 패치되지 않은 시스템은 취약하다는 것을 보여줍니다. 2025년 4월부터 알려진 이러한 세부 정보를 아는 사람이라면 누구나 이 공격에 접근할 수 있습니다. 주요 위험은 물리적으로 접근 가능하거나 원격으로 연결되어 있지만 이미 로컬 사용자로 로그인한 시스템에 있습니다. Linux 인프라를 운영하는 브랜드와 기업은 이 취약점을 심각하게 받아들여야 합니다. sudo 구성에 대한 철저한 감사와 배포된 버전의 검증은 여전히 필수적입니다. 또한 침입 탐지 시스템(IDS) 구성 및 로그 분석과 같은 추가 조치를 통해 실시간 악용 위험을 줄일 수 있습니다.
Sudo 보안의 발전 및 Linux 사용자를 위한 권장 사항 Sudo의 취약점 문제가 반복적으로 발생함에 따라, 이 도구를 개발한 프로젝트는 향후 릴리스에서 chroot 함수를 제거할 것이라고 이미 발표했습니다. 이러한 결정은 위험도가 높고 오류가 발생하기 쉬운 옵션을 제거함으로써 소스 코드를 단순화하고 가능한 공격 경로를 제한하기 위한 것입니다.
Linux 관리자와 리눅스 애호가들에게 이번 개발은 시스템 권한 관리에 대한 적극적이고 엄격한 접근 방식의 중요성을 강조합니다. 일회성 수정 외에도 시스템 보안을 위해서는 다음이 필요합니다. sudo 메커니즘, 설정 파일 및 명령(sudo 및 su 명령 숙달)에 대한 철저한 이해 배포판 업데이트 및 보안 패키지 정기 모니터링
sudoers 시스템 관련 모범 사례 적용, 특히 과도한 권한 할당 방지 사용자 권한 모니터링 및 감사 도구 통합암호 및 액세스 관리를 포함한 Linux 보안에 대한 일반 사용자 인식 제고
시스템에 대한 지식을 심화하거나 로컬 네트워크를 최적화하려는 사용자를 위해 로컬 네트워크에 Bind9 DNS 서버를 구성하거나
네트워크 견고성 향상을 위해 Ubuntu에 본딩을 구현하는 것과 같은 실용적인 리소스를 이용할 수 있습니다.
오픈소스 소프트웨어 운동에서 각각의 취약점 발표는 Linux 커뮤니티의 활발하고 적극적인 대응력을 강조합니다. 하지만 보안은 무엇보다도 지속적인 주의와 뛰어난 반사신경의 문제이며, 효과적이고 책임감 있는 관리의 필수 요소임을 상기시켜 줍니다.
- sudo 관련 취약점이 시스템 루트 액세스를 어떻게 손상시킬 수 있는지 알아보세요. 환경을 보호하고 잠재적 위협으로부터 데이터를 보호하는 모범 사례를 알아보세요.

