2019-02-19
▷ 개요
l
리눅스의 snap 데몬에서 권한상승 취약점(dirty sock)을 해결한 보안 업데이트 발표 [1]
l
악용코드가 공개되어 있으므로 영향 받는 버전을 사용자는 해결방안에 따라 적극적인 업데이트 필요
(snap 패키지 : 소프트웨어
설치 및 제거를 쉽게 사용할 수 있도록 사용자 편의 서비스 패키지)
▷ 설명
l
snapd API에서 UNIX 소켓에 대한 접근 통제가
미흡하여, 공격자가 해당 API에 접근하여 관리자 권한을
탈취할 수 있는 권한상승 취약점 (CVE-2019-7304)
▷ 영향을 받는
버전 및 제품
l
snap API : 2.28 ~ 2.37 버전
- 버전 확인 방법 : 커맨드 창에서 “snap version” 입력
(우분투 리눅스의 경우 snap 데몬이 기본으로 설치가 되어있으므로, 영향받는 버전을 사용
중인 경우 반드시 업데이트 필요)
▷ 해결 방안
l
제조사 홈페이지를 참고하여 최신버전으로 보안 업데이트 수행 [2]
- 2.37.1 이상 버전으로 업데이트
▷ 참고 사이트
- [1]
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-7304.html
- [2]
https://forum.snapcraft.io/t/installing-snapd/6735