2025.07.31, 13:05~16:00 - 전체참여 (온라인)

시나리오 풀이에 앞서 Dirty Pipe 취약점 분석 → 조사한 내용 각자 발표 후 취합

< Dirty Pipe >

  1. 공격자가 취약한 리눅스 서버에 일반 사용자로 로그인
  2. Dirty Pipe 취약점 이용하여 계정 정보 파일 변조 or SUID 바이너리 하이재킹
  3. 리눅스 서버 관리자 권한 획득 (root shell)
  4. 중요 정보 탈취 및 추가 악성 행위 수행

취약점 상세 분석

  1. 취약점 발생 개요

취약점 대응방안

  1. 활성화 되어있는 우분투 저장소 정보를 최신으로 갱신 $sudo apt update 업그레이드 가능한 패키지 목록 확인 $apt list –upgradable 리스트 내 최신 커널로 업그레이드 $sudo apt install –only-upgrade [설치할 커널]
  2. 기본 저장소 통해 업그레이드 가능한 커널 버전 확인 $sudo apt-cache search linux-image-5 리스트 내 커널로 업그레이드 $sudo apt-get install [설치할 커널]

→ 해당 방법들을 통하여 커널 업그레이드 시 시스템 리부팅 후 컴파일된 POC 코드를 실행했을 때 읽기전용파일이 수정되지 않음을 확인 가능