새로운 Linux 'Dirty Frag' 제로데이, 모든 주요 distros에서 루트 권한 제공

발행: (2026년 5월 8일 PM 04:45 GMT+9)
5 분 소요

Source: Bleeping Computer

개요

새로운 Linux 제로데이 취약점 Dirty Frag는 로컬 공격자가 단일 명령으로 대부분의 주요 Linux 배포판에서 루트 권한을 획득할 수 있게 합니다. 보안 연구원 Hyunwoo Kim이 2026년 5월 7일에 이 결함을 공개하고 PoC(Proof‑of‑Concept) 익스플로잇을 발표했습니다. 이 취약점은 약 9년 전 Linux 커널의 algif_aead 암호화 알고리즘 인터페이스에 도입되었습니다.

기술 세부 정보

Dirty Frag는 두 개의 별도 커널 결함을 연쇄적으로 이용합니다:

  • xfrm‑ESP 페이지‑캐시 쓰기 취약점
  • RxRPC 페이지‑캐시 쓰기 취약점

두 취약점을 모두 활용하면 공격자는 권한 없이 메모리 상의 보호된 시스템 파일을 수정하고 권한 상승을 달성할 수 있습니다. 이 익스플로잇은 커널 데이터 구조의 fragment 필드를 목표로 하며, 이전의 Dirty PipeCopy Fail 취약점과 같은 클래스에 속하지만 다른 벡터를 사용합니다.

이 취약점은 아직 CVE‑ID가 할당되지 않았으며 Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed, Fedora 등 광범위한 Linux 배포판에 영향을 미칩니다. 작성 시점에서는 아직 패치가 제공되지 않았습니다.

“이전의 Copy Fail 취약점과 마찬가지로 Dirty Frag도 모든 주요 배포판에서 즉시 루트 권한 상승을 가능하게 하며, 두 개의 별도 취약점을 연쇄합니다.” – Hyunwoo Kim.

“타이밍 윈도우에 의존하지 않는 결정론적 논리 버그이기 때문에 레이스 컨디션이 필요 없으며, 익스플로잇이 실패해도 커널이 패닉하지 않고 성공률이 매우 높습니다.” – Hyunwoo Kim.


Dirty Frag 데모 (Hyunwoo Kim)

Kim은 전체 공개 금지 기간이 2026년 5월 7일에 깨진 후 완전한 문서와 PoC 익스플로잇을 공개했으며, 그때 무관한 제3자가 독립적으로 익스플로잇을 발표했습니다.

완화 조치

공격 표면을 줄이기 위해 Linux 사용자는 취약한 esp4, esp6, rxrpc 커널 모듈을 비활성화할 수 있습니다. 주의: 이는 IPsec VPN 및 AFS 분산 네트워크 파일 시스템을 중단시킵니다.

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

추가 완화 단계는 Dirty Frag GitHub 저장소를 참고하십시오.

맥락 및 관련 취약점

  • Copy Fail – 현재 활발히 악용되고 있는 또 다른 루트 권한 상승 결함. 2026년 5월 초 CISA Known Exploited Vulnerabilities (KEV) 카탈로그에 추가되어 연방 기관이 5월 15일까지 완화 조치를 적용하도록 요구되었습니다.
  • Pack2TheRoot – PackageKit 데몬에 존재하던 별도 권한 상승 버그로, 2026년 4월에 패치되었습니다.

참고 자료

0 조회
Back to Blog

관련 글

더 보기 »