Skip to content
맥갤러리 로고 맥갤러리:Macgallery
Go back
리눅스 'Copy Fail' 취약점, 2017년부터 모든 주요 배포판에 잠복
Tech

리눅스 'Copy Fail' 취약점, 2017년부터 모든 주요 배포판에 잠복

CVE-2026-31431은 커널 메모리 속 파일을 조작해 권한을 탈취하는 결함이다. 디스크에 흔적을 남기지 않아 기존 무결성 검사가 무력화된다.

오힘찬 ·
via Microsoft Security Blog

마이크로소프트 보안 연구팀이 리눅스 커널의 고위험 로컬 권한 상승 취약점 CVE-2026-31431을 공개했다. ‘Copy Fail’로 명명된 이 결함은 CVSS 7.8점으로 평가되며 공개된 익스플로잇이 안정적으로 동작한다. 원인은 AF_ALG(사용자 공간 암호화 API)의 algif_aead 모듈에 존재하는 논리 오류로, 2011년과 2015년 그리고 2017년에 걸친 세 차례의 커널 변경이 결합되면서 만들어졌다. 결과적으로 2017년 이후 Ubuntu, RHEL, SUSE, AWS Linux, Debian, Arch, Fedora 등 모든 주요 배포판이 영향권에 있다.

이 취약점의 핵심은 공격자가 커널이 메모리에 캐시한 파일의 복사본을 디스크상의 원본 변경 없이 조작할 수 있다는 점이다. 시스템의 전통적 파일 무결성 검사 도구는 디스크의 해시만 비교하기 때문에 메모리 내 변조를 감지하지 못한다. 비특권 로컬 사용자 누구나 익스플로잇을 실행할 수 있어 클라우드 인프라 투자가 급증하는 현 시점에서 멀티테넌트 환경의 위협이 특히 크다.

공격이 성공하면 완전한 루트 권한 탈취, 컨테이너 탈출, 멀티테넌트 환경 전체 침해까지 가능하다. 완화책은 커널 패치 적용이 우선이며, 즉각 패치가 어려운 환경에서는 AF_ALG 소켓 생성을 차단해 공격 표면을 제거할 수 있다. 마이크로소프트 디펜더 팀도 탐지 규칙 개발에 착수했다. 클라우드와 서버 운영자라면 패치 상태를 즉시 점검해야 할 시점이다.

FAQ

Copy Fail 취약점이란?

리눅스 커널의 AF_ALG(사용자 공간 암호화 API) 내 algif_aead 모듈에 존재하는 논리 결함이다. 커널이 메모리에 캐시한 파일 복사본을 디스크 변경 없이 조작할 수 있어 권한 상승이 가능하다.

어떤 배포판이 영향을 받나?

Ubuntu, RHEL, SUSE, AWS Linux, Debian, Arch, Fedora 등 2017년 이후의 모든 주요 리눅스 배포판이 해당된다.

기존 파일 무결성 검사로 탐지할 수 없는 이유는?

공격자가 변경하는 것은 디스크의 실제 파일이 아니라 커널 메모리에 캐시된 복사본이다. 해시 비교 등 전통적 무결성 도구는 디스크 파일만 확인하므로 메모리 내 변조를 감지하지 못한다.

완화 방법은?

커널 패치를 적용하거나, 즉시 패치가 불가능한 환경에서는 AF_ALG 소켓 생성을 차단해 공격 경로를 막을 수 있다.


댓글