리눅스 전역에 루트 권한 탈취 가능성 있는 'CopyFail' 취약점 발견
리눅스 시스템의 루트 권한을 탈취할 수 있는 심각한 로컬 권한 상승 취약점 CVE-2026-31431(CopyFail)이 공개되면서 전 세계 보안 담당자들이 비상 태세에 돌입했다. 보안 연구기관 더오리(Theori)는 지난 5주 전 이 취약점을 리눅스 커널 보안팀에 비공개로 보고했으나, 패치가 배포된 지 며칠 만에 익스플로잇 코드가 공개되면서 전 세계 리눅스 사용자들이 위험에 노출됐다.
이 취약점은 단일 스크립트로 모든 리눅스 배포판을 공격할 수 있는 특징을 지녀, 데이터센터 내 시스템과 개인 기기 모두 심각한 위협으로 부상했다. 특히 다중 사용자 시스템, 쿠버네티스 기반 컨테이너, CI/CD 워크플로우를 악용한 공격에 취약하다는 분석이 나온다.
패치 배포 후 익스플로잇 코드 공개…전 세계가 충격
더오리(Theori)는 지난 수요일 저녁 익스플로잇 코드를 공개하며, 이 취약점이 실질적으로 패치되지 않은 상태라고 경고했다. 리눅스 커널 보안팀은 지난 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204, 5.10.254 버전에 패치를 적용했으나, 대부분의 리눅스 배포판이 아직 패치를 적용하지 않은 상태였다.
익스플로잇 코드는 단일 스크립트로 모든 취약한 리눅스 시스템을 공격할 수 있어, 공격자는 루트 권한을 획득한 후 시스템 전체를 장악할 수 있다. 특히 멀티테넌트 시스템, 쿠버네티스 기반 컨테이너, CI/CD 파이프라인 등을 악용한 공격이 가능하다는 점에서 그 위험성이 더욱 크다.
공격 시나리오와 위험성
보안 전문가들은 CopyFail 취약점을 악용한 주요 공격 시나리오로 다음과 같은 가능성을 지적했다.
- 다중 사용자 시스템 침해: 하나의 취약한 리눅스 시스템에서 루트 권한을 획득하면, 동일한 시스템 내 모든 사용자의 데이터와 프로세스를 장악할 수 있다.
- 컨테이너 탈출 공격: 쿠버네티스나 도커 등 컨테이너 기반 환경에서 탈출해 호스트 시스템까지 공격할 수 있다.
- CI/CD 워크플로우 악용: 개발 및 배포 파이프라인에 악성 코드를 삽입해 자동화된 공격이 가능하다는 점에서 그 위험성이 크다.
“CopyFail은 단일 스크립트로 모든 리눅스 배포판을 공격할 수 있는 최초의 취약점”
보안 연구원들은 “이 취약점은 리눅스 생태계에 큰 위협이 될 수 있으며, 신속한 패치 적용이 시급하다”고 강조했다.
신속한 대응이 필요한 시점
리눅스 커널 보안팀은 패치를 배포했으나, 대부분의 배포판이 아직 패치를 적용하지 않은 상태다. 보안 전문가들은 사용자들에게 즉시 최신 패치를 설치하고, 불필요한 서비스 및 포트를 차단할 것을 권고했다. 또한, 다중 사용자 시스템과 컨테이너 환경에서는 추가적인 보안 조치를 취할 필요가 있다.
이번 취약점은 리눅스 생태계에 큰 위협으로 작용할 가능성이 크며, 전 세계 보안 담당자들의 신속한 대응이 요구된다.