리눅스 커널 권한 상승 취약점 Dirty Frag 발견

원제: Dirty Frag: Yet Another Universal Linux Kernel Privilege Escalation Vulnerability Active Since 2017, Unaffected By "Copy Fail" Mitigations

왜 중요한가

리눅스 시스템의 광범위한 권한 상승 취약점으로 주요 배포판들의 보안 패치가 시급한 상황

Wiz가 2017년부터 활성화된 리눅스 커널 권한 상승 취약점 Dirty Frag(CVE-2026-43284, CVE-2026-43500)를 공개했다. ESP와 RxRPC 하위시스템 결함을 악용해 로컬 접근권한을 루트 권한으로 상승시킬 수 있으며, 공개 개념증명 코드가 존재한다.

클라우드 보안업체 Wiz가 리눅스 커널의 새로운 로컬 권한 상승 취약점 체인인 'Dirty Frag'를 발견했다고 발표했다. CVE-2026-43284와 CVE-2026-43500으로 지정된 이 취약점은 ESP(IPsec)와 RxRPC 하위시스템의 결함을 결합해 공격자가 루트 권한을 획득할 수 있게 한다. 취약점은 Copy Fail의 후속 버전으로, Kim Hyunwoo가 발견했으며 'CopyFail2'라고도 불린다. 이 취약점은 커널이 독점적으로 소유하지 않는 페이지 캐시 지원 메모리를 수정할 수 있게 해 민감한 파일 손상과 최종적으로 권한 상승을 가능하게 한다. 경쟁 상태 기반 익스플로잇과 달리 결정론적이고 매우 신뢰할 수 있다. 익스플로잇에는 CAP_NET_ADMIN 같은 높은 수준의 시스템 권한이 필요해 강화된 컨테이너 환경에서는 악용 가능성이 낮다. 그러나 가상머신이나 제한이 적은 환경에서는 위험이 크다. 영향받는 코드 경로는 2017년(ESP)과 2023년(RxRPC)부터 시작되어 광범위한 커널 버전이 영향을 받을 수 있다. Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE 등이 영향을 받으며, 공식 패치가 아직 제공되지 않고 있다.

출처

wiz.io — 원문 읽기 →