CVE 발급 전에 유출된 취약점

지호·2026년 5월 13일

뉴스

목록 보기
13/19

CVE 발급보다 빠른 AI의 역추론, 길 잃은 ‘책임감 있는 공개’

지난 7일 리눅스의 취약점이 발견되었다. 9년동안 리눅스 커널에 숨겨져 있었으며 주요 리눅스 배포판에 영향을 미쳤다. Race Condition 공격없이 확정적으로 공격이 가능했으며 실패시 시스템 마비도 유도 하지않는 LPE 취약점이 발견되었다.


어떤 취약점인데? 🤔

xfrm-ESP와 RxRPC를 체이닝한 유니버설 권한상승 LPE 취약점 '더티 프래그'의 상세 분석 정보가 전격 공개됐다고 한다.

여기서 말하는 xfrm-ESP와 RxRPC에 대해 알아보자.

xfrm-ESP 🌀

리눅스 커널에서 네트워크 패킷의 '변환'을 담당하는 아키텍처이다. ESP에서 유추할 수 있듯 IPsec 보안정책과 보안연관을 관리하고 패킷을 제어하는 역할을 한다.

사용자가 IPSec VPN 소프트웨어를 사용하면, 실제 패킷의 암호화 및 복호화 작업은 사용자 공각이 아닌 커널 내부의 xfrm-ESP 모듈이 고속으로 처리한다.

해당 모듈을 거처 안전하게 암호화된 ESP 패킷으로 변환되고, 반대로 수신된 ESP 패킷은 복호화되어 원래의 데이터로 복원된다.

RxRPC 🎚️

네트워크를 통해 다른 컴퓨터의 함수를 실행하게 해주는 원격 프로시터 호출 프로토콜이다.
R이라는 접두어가 붙은 걸로 보아 원격으로 동작한다는 것을 유추할 수 있다.

현대의 리눅스 환겨에서 주로 커널 내장 AFS 클라리언트인 kAFS가 원ㄱ겨 AFS 파일 서버와 통신하여 파일을 일고 쓸 때 네트워크 백엔드로 사용된다.

공격 ⚔️

이 두개의 취약모듈을 종합해 공격을 진행한다.

리눅스가 네트워크를 통해 잘게 쪼개져 들어온 데이터 조각들을 메모리에 조립하고 저리하는 과정에 오래된 논리적 오류가 있었다. 공격자가 교묘하게 조작한 네트워크 패킷을 보내면, 시스템이 이 데이터를 처리하다가 혼란에 빠져 COW를 건너뛰게 된다. 시스템이 페이지 캐시에 공격자의 악성 데이터를 덮어쓰면서 공격이 진행된다.

이 공격에서 더티 플레그를 이용해서 공격을 진행하는데 이 공격의 무서운 점은 타이밍이 중요하지 않다는 것이다. 보통 레이스 컨디션 공격은 타이밍이 중요해서 실패 할 수 있지만 이 공격은 타이밍이 어긋날 가능성이 굉장히 적다. 또한 실패한다고 해도 시스템 마비를 유도하지 않는 결정론적 특징을 가진다고 말한다.


근데 더 중요한것은? ✅

보통 취약점이 보고가 되면 제작자와 협의하에 보안 패치를 진행하고 이 후에 CVE식별 번호가 부여되거나 코드가 배포되는 책임감 있는 공개(Responsible Disclosure) 원칙이 있지만 이번 경우에는 특이하다.

당초 관리자들과 보고자는 정보를 공개하지 않기로 엠바고를 합의 했다.엠바고란, 나무위키의 도움을 빌리면 정해진 기간까지는 보도하지 않고 보류하는 것(시한부 보도유예) 라고 한다.

하지만 그 과정에서 제 3자에게 익스플로잇이 유포되면서 이 합의가 깨졌다고 한다. 물론 일부러 유출한 것은 아니겠지만....

실제 방어용 패치 자체는 리눅스 넷데브 공개 메일링 리스트에 제출되어 누구나 볼 수 있는 상태로 방치되어서 패키 본문에 취약 코드 흐름이 고스란히 노출된 탓에, 이를 본 제 3자가 AI분석 도구를 통해 역공학을 시도한 것이다.

이러한 현상은 AI가 발전하며 자주 발견될 것으로 예측되어 진다. AI를 통해 코드 분석이 매우 빨라지면서 취약점이 많이 발견될 것 이다. AI 시대에는 여러 사람이 동시에 취약점을 알아내는 '동시 발견'이 일상화 될 것이다. 책임감 있는 공개 원칙준수가 AI시대에 제대로 지켜질 지가 걱정되는 시점이 와버렸다.


CVE 발급보다 빠른 AI의 역추론, 길 잃은 ‘책임감 있는 공개’

0개의 댓글