https://nvd.nist.gov/vuln/detail/CVE-2025-6020
NVD - CVE-2025-6020
CVE-2025-6020 Detail Awaiting Analysis This CVE record has been marked for NVD enrichment efforts. Description A flaw was found in linux-pam. The module pam_namespace may use access user-controlled paths without proper protection, allowing local users to e
nvd.nist.gov
리눅스 시스템의 핵심 보안 모듈인 linux-pam에서 치명적인 취약점(CVE-2025-6020)이 발견되었습니다. 이 취약점은 낮은 권한을 가진 사용자가 root 권한을 획득할 수 있는 권한 상승(Local Privilege Escalation) 이슈로 분류되며, 이미 주요 배포판에서 영향을 받고 있습니다.
📌 취약점 개요
- ID: CVE-2025-6020
- 영향 모듈: pam_namespace (linux-pam)
- 심각도: 7.8 (CVSS 3.1 기준 - High)
- 공격 경로: 로컬 사용자
- 주요 문제점: 사용자 제어 경로(User-controlled paths)를 적절히 검증하지 않아 심볼릭 링크(Symlink) 또는 경합 조건(Race Condition)을 통해 root 권한 탈취 가능
🖥️ 영향 받는 시스템
- linux-pam 버전 1.7.0 이하 사용 시스템
- 주요 영향 배포판:
🔧 대응 방안
1. 패치 적용
- linux-pam 1.7.1 이상으로 즉시 업그레이드 필요
- 각 배포판별 보안 패치 확인 및 업데이트 실행
2. 임시 대응
- pam_namespace 모듈 비활성화
- namespace.init 내 사용자 제어 경로 제거
- 관련 시스템 데몬(예: udisks)의 Polkit 권한 규칙 강화
⚠️ 시스템 보안 점검 체크리스트
- 현재 운영 중인 linux-pam 버전 확인
- root 이외 사용자 계정의 sudoers 권한 점검
- 로그인/접근 로그 이상 활동 탐지
- /etc/security/namespace.conf 설정 검토
- 자동화된 업데이트 스케줄 확인
💬 FAQ
Q1. 이 취약점이 왜 위험한가요?
A. 로컬 사용자 권한만으로도 root 탈취가 가능하므로, 보안에 치명적인 영향을 미칠 수 있습니다.
Q2. 반드시 패치가 필요한가요?
A. 네, 패치 없이 방치 시 시스템 전체 제어권을 탈취당할 위험이 있습니다.
Q3. 일반 사용자는 영향이 없나요?
A. 취약한 시스템에 접근 권한이 있는 **모든 사용자(심지어 개발용 로컬 계정 포함)**가 공격자가 될 수 있습니다.
🏷️ 관련 태그
#CVE20256020 #linuxpam #리눅스보안 #루트권한탈취 #취약점분석 #보안패치 #권한상승 #ubuntu #rhel #suse #시스템보안
📢 보안 취약점은 ‘알고도 방치’가 가장 위험합니다.
👉 Find2Everything, 정보의 모든 것에서 실시간 보안 이슈를 확인하세요!
'Security Info。' 카테고리의 다른 글
퍼블릭 클라우드 보안 거버넌스: 안정적인 클라우드 환경 구축 (0) | 2025.01.08 |
---|---|
보안 관제 실무 관련 ? 개요와 관제 장비 (0) | 2025.01.07 |
ISMS-P 얼마나 오래 심사를 받아야 하나 ? (0) | 2025.01.05 |
ISMS-P 심사원을 선정 ? 거부 할 수 있을까? (0) | 2025.01.04 |
DDoS 공격과 방어: 개념과 실질적인 대응 방안 (0) | 2025.01.03 |