Claude는 root shell 획득까지 가능한 완전한 FreeBSD 원격 kernel RCE를 작성했다.
(github.com)FreeBSD 커널의 NFS 관련 `kgssapi.ko` 모듈에서 원격 코드 실행(RCE) 취약점(CVE-2026-4747)이 발견되었습니다. RPCSEC_GSS 인증 과정 중 스택 버퍼 오버플로우가 발생하며, 공격자는 Kerberos 티켓을 통해 NFS 서버에 루트 권한으로 접근, 역쉘을 획득할 수 있습니다. 이는 네트워크를 통한 치명적인 커널 공격으로, 관련 시스템의 즉각적인 패치가 요구됩니다.
- 1CVE-2026-4747은 FreeBSD 커널의 `kgssapi.ko` 모듈에서 발생한 스택 버퍼 오버플로우 취약점입니다.
- 2공격자는 NFS 서버(포트 2049/TCP)에 Kerberos 티켓을 사용하여 원격으로 루트 권한(uid 0)의 역쉘을 획득할 수 있습니다.
- 3`svc_rpc_gss_validate()` 함수 내에서 `oa_length`가 96바이트를 초과할 경우, 128바이트 `rpchdr` 스택 버퍼를 오버플로우 시킵니다.
- 4FreeBSD 13.5 (<p11), 14.3 (<p10), 14.4 (<p1), 15.0 (<p5) 버전이 이 취약점에 영향을 받습니다.
- 5패치는 `oa_length`가 96바이트를 초과하는지 확인하는 조건문을 추가하여 오버플로우를 방지합니다.
왜 중요한가
배경과 맥락
업계 영향
한국 시장 시사점
이 취약점은 스타트업 생태계에 중요한 교훈을 던집니다. '오픈소스'가 주는 자유로움과 효율성 뒤에는 이처럼 예측하기 어려운 보안 위협이 언제든 도사리고 있다는 사실입니다. 특히, 커널 수준의 RCE는 단순한 애플리케이션 버그와는 차원이 다른 치명적인 공격이며, 한번 뚫리면 비즈니스 존속 자체가 위협받을 수 있습니다. 스타트업 창업자들은 MVP 개발에만 집중할 것이 아니라, 초기부터 인프라 보안에 대한 깊은 이해와 투자를 병행해야 합니다.
실행 가능한 인사이트로는, 첫째, 시스템에서 FreeBSD NFS를 사용하고 있다면 즉시 패치 현황을 확인하고 업데이트를 적용해야 합니다. 둘째, 모든 운영 시스템에 대한 정기적인 보안 감사와 취약점 스캐닝을 자동화하고, 서드파티 라이브러리 및 OS 컴포넌트의 업데이트 정책을 명확히 수립해야 합니다. 셋째, Kerberos와 같은 핵심 인증 시스템의 보안 강화 및 모니터링을 필수적으로 수행하고, 내부망에서도 최소 권한 원칙(Least Privilege)을 철저히 적용해야 합니다. 이러한 노력을 통해 '잠재적 위협'을 '실제 재앙'으로 발전하지 않도록 막을 수 있습니다.
댓글
아직 댓글이 없습니다. 첫 댓글을 남겨보세요.