피드로 돌아가기
InfoQInfoQ
Security

Page-Cache 취약점 이용한 모든 메이저 배포판 Root 권한 획득

Copy Fail and Dirty Frag: Linux Page-Cache Exploits Target Every Major Distribution

Matt Saunders2026년 5월 12일7advanced

Context

Linux 커널의 Page-Cache 공유 구조 내 논리적 결함을 이용한 Local Privilege Escalation 취약점 발생. 2017년 도입된 algif_aead 모듈의 In-place Optimization 및 특정 커널 모듈의 쓰기 권한 제어 미흡으로 인한 보안 경계 붕괴.

Technical Solution

  • AF_ALG 소켓을 통한 데이터 Splice 처리로 소유권 없는 파일의 Page-Cache 내 데이터 임의 쓰기 수행
  • Setuid 바이너리와 Page-Cache가 호스트 전체에서 공유되는 특성을 이용한 Root 권한 탈취 구조 설계
  • xfrm-ESP 및 RxRPC 모듈의 취약점을 체이닝하여 User Namespace 생성 제한 환경(AppArmor)의 제약을 우회
  • Race Condition 없이 결정론적 논리 버그를 활용하여 공격 성공률을 극대화한 Deterministic Logic exploit 구현
  • 최적화 로직의 부작용을 제거하기 위해 문제가 된 2017년 algif_aead In-place Optimization 코드를 Revert 하여 해결

- /etc/modprobe.d 설정을 통한 algif_aead, esp4, esp6, rxrpc 모듈 Blacklist 처리 검토 - Seccomp Profile을 적용하여 신뢰할 수 없는 프로세스의 AF_ALG 소켓 생성 차단 여부 확인 - Untrusted Code 실행 환경의 경우 Firecracker(microVM) 또는 gVisor(user-space kernel) 도입을 통한 커널 격리 검토 - 커널 수준의 In-place Optimization 적용 시 공유 자원(Page-Cache 등)에 대한 Side-effect 분석 프로세스 강화

원문 읽기