Kant's IT/Vulnerability

Ubuntu의 Unprivileged User Namespace 제한 우회 취약점 3종 공개 분석

Kant Jo 2025. 5. 8. 17:30

Qualys TRU Discovers Three Bypasses of Ubuntu Unprivileged User Namespace Restrictions | Qualys Security Blog

 

Qualys TRU Discovers Three Bypasses of Ubuntu Unprivileged User Namespace Restrictions | Qualys

The Qualys Threat Research Unit (TRU) recently disclosed three security bypasses in Ubuntu’s unprivileged user namespace restrictions. Qualys responsibly disclosed these vulnerabilities to the Ubuntu…

blog.qualys.com

 

  • 취약점 개요
    • Qualys TRU(Qualys Threat Research Unit)는 Ubuntu에서 unprivileged user namespace 제한을 우회하는 3가지 보안 취약점을 발견하여 2025년 1월 15일 Ubuntu 보안팀에 제보
    • 이 취약점들은 로컬 공격자가 user namespace를 생성하여 관리자 권한(capabilities)을 획득할 수 있게 하며, 다른 커널 취약점과 조합 시 심각한 위협 가능
  • User Namespace의 중요성
    • Linux는 unprivileged 사용자에게 자체 namespace에서 root 권한 수준의 조작 권한을 부여하여, 컨테이너/샌드박스 환경 구축에 유리
    • 하지만 이러한 구조는 커널 공격 면을 크게 확장시키며, 새로운 커널 취약점이 등장할 때 unprivileged 사용자도 악용 가능
    • Ubuntu는 이러한 위험을 완화하기 위해 23.10부터 namespace 제한 기능 도입, 24.04부터는 기본적으로 제한 활성화
  • 영향받는 버전
    • Ubuntu 24.04 이상 버전: 기본적으로 namespace 제한 활성화되어 있으며 우회 취약점 영향 받음
    • Ubuntu 23.10: namespace 제한 기능 도입되었으나 기본 미활성화 상태, 수동으로 활성화한 경우 취약점 존재
  • 기술적 내용
  • TruRisk Eliminate 기반 대응 전략
    • Qualys TruRisk Eliminate 모듈을 활용하면 Qualys Agent를 통해 해당 취약점 완화 가능
      • VMDR(Vulnerability Management, Detection and Response) 내 자산 선택 후 취약점 완화 작업 수행
      • Create Mitigation Job 또는 Mitigate Now 기능으로 실시간 우회 방지 스크립트 적용
    • 운영 영향 가능성이 있어, 사전 테스트 환경에서 적용 후 실제 시스템에 반영 권장
  • 시스템 방어를 위한 추가 권고 사항
  • 결론
    • 취약점 자체로 루트 권한 획득이 가능하지 않지만, 커널 취약점과 연계 시 고위험 공격으로 발전 가능
    • 특히 공용 멀티 사용자 환경(Ubuntu 데스크탑, 클라우드 호스팅 환경 등)에서는 이 제한 우회가 심각한 보안 리스크로 작용
    • 보안 팀은 Qualys, Canonical의 가이드에 따라 빠른 완화 조치 및 시스템 커널 정책 강화 필요