CVE-2026-34354: Guardicore 로컬 권한 상승 취약점

발행: (2026년 5월 8일 PM 09:00 GMT+9)
3 분 소요

Source: Linode Blog

요약

Akamai는 macOS 및 Linux용 Akamai Guardicore Platform Agent에서 로컬 권한 상승 취약점을 완화했습니다. 수정된 버전은 2026년 4월 초부터 제공되고 있습니다. 아직 업데이트하지 않은 사용자는 반드시 업그레이드하시기 바랍니다.

영향을 받는 제품

  • Akamai Guardicore Platform Agent (macOS, Linux)
  • Akamai Zero Trust Client (macOS, Linux)
  • Akamai Guardicore Platform Agent (Windows) – 관련 이슈에 영향을 받지만 즉시 악용 가능하지는 않음.

취약점 세부 정보

  • 서비스는 전 세계가 쓰기 가능한 /tmp 디렉터리에 IPC 소켓을 생성하며, 인증되지 않은 IPC 제어 메시지를 수신합니다.
  • 이로 인해 HandleSaveLogs() 함수에서 TOCTOU 취약점이 발생합니다: 로그 파일을 임의 경로를 가리키는 심볼릭 링크로 조작할 수 있어, 권한이 없는 로컬 사용자가 임의의 루트 소유 파일을 전 세계가 쓰기 가능하도록 만들 수 있습니다.
  • 루트 권한으로 실행되는 진단 수집 도구(gimmelogs)가 dbstore로부터 명령어 삽입에 취약하여 두 번째 권한 상승 경로를 제공합니다.
  • Windows에서는 동일한 명령어 삽입 경로가 존재하지만 즉시 악용할 수는 없으며, 임의 위치에 진단 zip 파일을 생성할 수 있습니다.
  • 이 공격은 워크스테이션 또는 서버에 대한 로컬 접근이 필요하며 원격으로는 악용할 수 없습니다.

이 취약점은 CVE‑2026‑34354 로 추적됩니다.

완화 방안

  • macOS 및 Linux 고객: Akamai의 온라인 문서 를 따라 클라이언트를 업그레이드하거나 Akamai Control Center Portal에 문의하여 지원을 받으세요. Akamai Zero Trust Client의 설치 단계도 동일합니다.
  • Windows 고객: 즉각적인 위험은 없지만 정기 유지보수 창에 업그레이드하여 강화된 보안 하드닝 및 파일 시스템 보호 기능을 활용하는 것이 권장됩니다.

크레딧

이 취약점은 내부적으로 Rajesh Sharma에 의해 발견되었습니다.

0 조회
Back to Blog

관련 글

더 보기 »