피드로 돌아가기
GeekNewsSecurity
원문 읽기
AF_ALG API 설계 결함으로 인한 LPE 취약점 및 커널 레벨 차단 전략
Copy Fail – CVE-2026-31431
AI 요약
Context
커널 Crypto API를 File Descriptor로 노출하는 AF_ALG 소켓 인터페이스의 과도한 공격 표면 노출로 인한 취약점 발생. Userspace 암호화 라이브러리 존재에도 불구하고 하드웨어 가속기 접근 및 메모리 Footprint 최적화를 위해 유지된 레거시 구조가 보안 병목 지점으로 작용.
Technical Solution
- CONFIG_CRYPTO_USER_API_* 옵션 비활성화를 통한 AF_ALG 인터페이스의 근본적 제거
- modprobe 설정을 활용한 algif_aead 모듈 로드 차단으로 공격 경로 무력화
- Built-in 모듈 환경의 RHEL 9/10 시스템을 위한 initcall_blacklist=algif_aead_init 부트 옵션 적용
- 개별 서비스 단위의 systemd drop-in 설정을 통한 AF_ALG 접근 권한 제한
- SUID 바이너리 변조를 통한 PID 0 권한 획득 경로 차단 및 커널 패치 적용
실천 포인트
- 운영 환경 내 CONFIG_CRYPTO_USER_API 활성화 여부 점검 - algif_aead 모듈의 불필요한 로드 여부 Python 스크립트로 검증 - Built-in 모듈의 경우 커널 부트 옵션을 통한 초기화 함수 블랙리스트 처리 검토 - Container 환경의 User Namespace 설정 및 Rootless 실행 여부 확인