사이버보안 연구원들은 SLUBStick이라는 새로운 Linux 커널 악용 기술을 밝혀냈습니다. 이 기술을 악용하면 임의의 메모리 읽기/쓰기 기본 기능에 제한된 힙 취약성을 확대할 수 있습니다.
“처음에는 할당자의 타이밍 사이드 채널을 악용하여 크로스 캐시 공격을 안정적으로 수행합니다.” 그라츠 공과대학의 학자 그룹이 말했습니다(PDF). “구체적으로 사이드 채널 누출을 악용하면 자주 사용되는 일반 캐시의 성공률이 99% 이상으로 올라갑니다.”
Linux 커널에 영향을 미치는 메모리 안전 취약점은 기능이 제한되어 있으며 SMAP(Supervisor Mode Access Prevention), KASLR(Kernel address space layout Randomization), kCFI(kernel control flow integrity)와 같은 보안 기능으로 인해 악용하기가 훨씬 더 어렵습니다.
소프트웨어 교차 캐시 공격은 거친 힙 분리와 같은 커널 강화 전략에 대응하기 위한 방법으로 고안되었지만, 연구에 따르면 기존 방법의 성공률은 40%에 불과합니다.
SLUBStick은 2021년과 2023년 사이에 발견된 9개의 보안 결함(예: 이중 해제, 사용 후 해제, 범위를 벗어난 쓰기)을 사용하여 Linux 커널 버전 5.19 및 6.2에서 시연되었으며, 이로 인해 인증 없이 루트로 권한이 상승하고 컨테이너가 이스케이프되는 문제가 발생했습니다.
이 접근 방식의 핵심 아이디어는 커널 데이터를 수정하고 기존 방어수단인 KASLR을 안정적으로 극복하는 방식으로 임의의 메모리 읽기 및 쓰기 기본 요소를 얻는 기능을 제공하는 것입니다.
하지만 이를 구현하려면 위협 모델은 Linux 커널에 힙 취약점이 존재하고 권한이 없는 사용자에게 코드 실행 기능이 있다고 가정합니다.
연구원들은 “SLUBStick은 v5.19와 v6.2를 포함한 최신 시스템을 악용해 다양한 힙 취약점을 공격한다”고 밝혔습니다.