리눅스 커널 결함으로 암호화폐 거래소, 검증기관 및 수탁 시스템이 경계 태세에 돌입했습니다
보안 연구원들은 현재 리눅스 커널의 두 가지 취약점에 대응하고 있으며, 이로 인해 암호화 인프라 운영자들은 긴급 보안 검토에 나서고 있습니다.
4월 29일, 연구원들은 공개했습니다 . Copy Fail은 2017년 이후 출시된 모든 리눅스 배포판에 영향을 미치는 것으로 알려져 있습니다.
Copy Fail은 활성 취약점으로 확인되었으며, 5월 1일 미국 사이버보안 및 인프라 보안국(CISA)의 알려진 악용 취약점 목록에 즉시 추가되었습니다.
2주도 채 지나지 않아, 많은 조직들이 Copy Fail에 대한 완화 작업을 완료하기도 전에, "Dirty Frag"라고 불리는 또 다른 Linux 권한 상승 공격이 발생했습니다.
Dirty Frag는 5월 7일에 공개되었습니다. 이 취약점은 CVE-2026-43284와 CVE-2026-43500을 결합하여 리눅스 커널의 메모리 관리 결함을 통해 루트 권한을 획득하는 것으로 알려져 있습니다.
연구원들은 Dirty Frag가 메모리 할당 패턴을 조작하여 권한이 있는 커널 객체를 덮어쓰고 궁극적으로 루트 수준 실행 권한을 획득할 수 있다고 보고했습니다.
Copy Fail과는 달리, Dirty Frag는 공개 당시 사용 가능한 패치가 없었습니다.
암호화폐 기업들이 리눅스 취약점에 특히 취약한 이유는 무엇일까요?
암호화 인프라의 핵심 대부분이 리눅스에서 실행되기 때문에 암호화 분야는 Copy Fail 및 Dirty Frag 취약점에 노출되어 있습니다.
암호화폐 거래소는 지갑 관리 및 거래 실행에 리눅스 서버를 사용합니다. Ethereum 과 Solana나 같은 PoS 블록체인의 일부 cn-chain 검증자들도 일반적으로 리눅스 기반 환경에서 운영됩니다. 암호화폐 수탁기관도 마찬가지입니다.
이러한 이유로 연구원들은 Copy Fail과 Dirty Frag를 암호화 플랫폼에 대한 위험 요소로 간주합니다.
Copy Fail에는 이미 패치가 나와 있습니다. 하지만 실제 운영 중인 암호화 인프라에 커널 업데이트를 배포하는 것은 결코 간단한 일이 아닙니다. 현재 공식 패치가 없다는 점에서 Dirty Frag가 가장 큰 위험 요소입니다.
이 글을 쓰는 시점까지 주요 암호화폐 거래소나 수탁 기관 중 어느 곳도 해당 취약점과 관련된 침해 사고를 공개적으로 발표하지 않았습니다.
에 포함되어 있습니다 최신 경고 목록 . 사이버 센터는 보고서에서 관련 조직들이 벤더 패치가 나올 때까지 취약한 커널 모듈을 비활성화할 것을 권고했습니다.
또한 사이버 보안 센터는 특히 공유 또는 다중 테넌트 환경에서 영향을 받는 시스템에 대한 로컬 및 원격 액세스를 제한할 것을 권고했습니다. 다른 안전 조치와 더불어 "권한 상승 또는 비정상적인 활동 징후를 파악하기 위해 인증, 시스템 및 커널 로그를 모니터링하라"고 덧붙였습니다.
암호화폐 뉴스를 단순히 읽는 데 그치지 마세요. 이해하세요. 저희 뉴스레터를 구독하세요. 무료입니다.














코멘트 (0)
$ 버튼을 클릭하고, 종목 코드를 입력한 후 주식, ETF 또는 기타 티커를 연결합니다.