Kant's IT/Vulnerability

리눅스 커널 CVE-2024-53141 취약점 분석 및 PoC 공개에 따른 보안 대응

Kant Jo 2025. 5. 29. 11:00

PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation

 

PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation

A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel's ipset component.

gbhackers.com

 

  • 취약점 개요
    • CVE-2024-53141은 리눅스 커널의 ipset 컴포넌트 내 bitmap:ip 유형 처리 로직의 경계 검사 미흡으로 인해 발생하는 힙 오버플로우(Heap Overflow) 취약점임
    • 문제는 ip_set_bitmap_ip.cbitmap_ip_uadt 함수에서 발생하며, 공격자가 악의적으로 조작한 CIDR 값만 포함하고 IP 범위(IP_TO)가 누락된 경우에도 루프가 유효 범위를 벗어나며 커널 힙을 덮어쓸 수 있음
  • 주요 기술적 세부내용
    • IP 범위를 계산하는 로직에서 경계값(map->first_ip, map->last_ip)에 대한 사전 검증 없이 ip_set_mask_from_to() 함수가 실행됨
    • 이후의 루프(for (; !before(ip_to, ip); ip += map->hosts))에서 ip 값이 유효 범위를 벗어나 힙 메모리 영역을 침범
    • 공격자는 이 로직을 이용해 커널 메모리 구조를 조작하고 시스템 권한 상승을 유도할 수 있음
  • 공개된 PoC 기반 익스플로잇 동작 방식
    • ipset 주석 기능(comment feature)을 통해 커널 힙 주소 유출
    • ipset 카운터(counter) 기능을 악용해 임의 메모리 쓰기
    • pipe_buffer, msg_msgseg, socket buffer 등을 활용한 힙 스프레이 및 use-after-free 시나리오 구현
    • 최종적으로 core_pattern 커널 파라미터를 덮어써 프로세스 크래시 시 공격자 바이너리 실행(Root 권한) 유도
    • ROP 체인(Return-Oriented Programming)을 통해 공격자가 제어하는 바이너리를 루트 권한으로 실행
  • 보안 위협 수준 및 영향
    • 공개된 PoC 존재로 인해 즉각적 대규모 악용 가능성 존재
    • 취약한 커널을 사용하는 리눅스 서버 및 클라우드 환경의 전체 권한 탈취 위험 존재
    • iptables 기반 보안 설정 및 방화벽 정책을 운영하는 환경일수록 피해 규모가 클 수 있음
  • 보안 권고
    • 커널 패치 적용 또는 공급된 보안 업데이트 즉시 반영 필요
    • ipset 기능을 사용하는 시스템의 경우, 입력값 유효성 검증 및 무결성 검사 강화 필요
    • PoC 코드 활용 시나리오를 침해 탐지 시스템(IDS) 또는 SIEM에 등록하여 실시간 탐지 체계 구축
    • core_pattern, kptr_restrict, dmesg_restrict 등 커널 보안 파라미터의 설정 강화를 통해 post-exploit 대응력을 확보
    • 해당 취약점 관련 활동 징후는 audit.log, dmesg, syslog 등에서 비정상적인 IPSET 명령, 커널 크래시 로그, ROP chain 트리거 기록 등으로 식별 가능
  • 결론
    • CVE-2024-53141은 리눅스 환경에서 흔히 사용되는 방화벽 기능인 ipset에서 발생한 설계적 취약점으로 커널 권한 상승을 유도하는 매우 치명적인 결함
    • PoC의 공개로 인해 공격자는 복잡한 바이너리 분석 없이도 손쉽게 리눅스 서버를 장악할 수 있으며, 이는 공급망 공격(Supply Chain Attack)의 진입점으로 활용될 수 있음
    • 취약한 시스템의 선제적 패치, 공격 탐지 시그니처 등록, 관련 로그 모니터링 체계 구축이 필요함