Qualys 보안 연구팀이 Ubuntu의 패키지 관리 시스템인 Snap에서 로컬 권한 상승(Local Privilege Escalation) 취약점을 발견했습니다. 이 취약점을 악용하면 일반 사용자가 root 권한을 획득할 수 있습니다.
기술적 세부 사항
CVE-2026-3888로 등록된 이 취약점은 Snap 데몬(snapd)의 내부 처리 과정에서 발생합니다. 로컬 접근 권한을 가진 공격자가 이를 통해 시스템 전체를 장악할 수 있는 root 권한으로 상승할 수 있어 'Important' 등급으로 분류되었습니다.
Snap은 Ubuntu에 기본 탑재된 패키지 포맷으로, 데스크톱뿐 아니라 서버, 클라우드 인스턴스, IoT 기기에도 널리 사용됩니다. 특히 AWS, GCP 등 클라우드 환경에서 Ubuntu를 기본 OS로 사용하는 경우가 많아 영향 범위가 넓습니다.
대응 방안
- 즉시 snapd를 최신 버전으로 업데이트하세요
- 멀티 테넌트 환경이나 공유 서버를 운영 중이라면 우선순위를 높여 패치 적용
- Snap을 사용하지 않는 서버라면
snapd서비스 비활성화도 고려
시사점
Snapd 취약점은 이번이 처음이 아닙니다. 2022년에도 유사한 권한 상승 취약점(CVE-2021-44731)이 발견된 바 있습니다. Ubuntu 서버를 프로덕션에서 운영하는 팀이라면, snap 관련 보안 패치를 정기적으로 모니터링하는 프로세스가 필요합니다.
운영 중인 Ubuntu 서버의 snapd 버전, 확인해보셨나요?
🔗 출처: Hacker News
TTJ 코딩클래스 정규반
월급 외 수입,
코딩으로 만들 수 있습니다
17가지 수익 모델을 직접 실습하고, 1,300만원 상당의 자동화 도구와 소스코드를 받아가세요.
"비전공 직장인인데 반년 만에 수익 파이프라인을 여러 개 만들었습니다"
실제 수강생 후기- 비전공자도 6개월이면 첫 수익
- 20년 경력 개발자 직강
- 자동화 프로그램 + 소스코드 제공