본문내용 바로가기 메인메뉴 바로가기 푸터 바로가기

취약점 정보

CVE-2021-26624 | eScan Anti-Virus 로컬 권한 상승 취약점2022.03.31
□ 개요
o MicroWorld Technologies社의 eScan Anti-Virus for Linux에서 setuid가 걸린 프로그램의 인자를 적절히 검증하지 않아 로컬 권한 상승이 가능한 취약점
MicroWorld Technologies社의 eScan Anti-Virus for Linux에서 setuid가 걸린 프로그램의 인자를 적절히 검증하지 않아 로컬 권한 상승이 가능한 취약점
취약점 종류 영향 심각도 CVSS 점수 CVE-ID
부적절한 입력 값 검증 로컬 권한 상승 High 7.8 CVE-2021-26624
 
□ 설명
o eScan Anti-Virus에는 setuid 바이너리를 찾는 명령어 runasroot가 존재하는데, 이 명령어가 root로 명령어를 실행하는 조건 중 하나인 ‘check_argv가 1을 return 하는 경우’를 이용하여 root 권한으로 명령어를 실행할 수 있음
o check_argv는 argv[1]이 chmod 이거나, argv[3]이 “wget-op”,“mwav.conf” 등의 명령어 중에 하나이면 1을 return
o 이러한 검증 로직의 미흡함과 chmod 명령어가 여러 인자를 주면 그 인자들에 해당하는 파일의 권한까지 다 바꿀 수 있음을 이용하여 root 권한 탈취 가능

□ 영향받는 제품 및 버전
영향받는 제품 및 버전
제품 영향 받는 버전 환경
eScan Anti-Virus for Linux 7.0.31 및 이전 버전 리눅스
 
□ 해결 방안
o 취약한 버전의 eScan Anti-Virus 이용자는 안내 받은 이메일 혹은 제조사 홈페이지를 통해 ‘espatch-4.0.1.deb’ 패치 파일 설치

□ 참고
o https://www.escanav.com/en/index.asp

□ 기타
o 취약점 KrCERT 홈페이지를 통해 정재영님께서 제공해주셨습니다.


□ 작성 : 침해사고분석단 취약점분석팀