웹마스터 팁
page_full_width" class="col-xs-12" |cond="$__Context->page_full_width">
file 명령어의 취약성
2003.03.25 22:35
1. file 명령어의 취약성
특정 파일의 속성을 확인하기 위해 자주 사용되는 명령어중
3.41 이전의 모든 file 패키지에 버퍼 오버플로우가 발견되었습니다.
이 취약성을 이용하여 일반 유저가 컴파일한 파일을 누군가가 실행시
실행한 유저권한으로 포트를 바인딩하거나 기타 다른 명령어를
실행할 수 있게 됩니다.
따라서 이전 버전을 사용하시는 분들은 모두 패치하시기 바랍니다.
(레드햇의 경우 8.0 을 포함하여 모든 버전이 취약합니다.)
실행예)
$ gcc -o exploit exploit.c
$ ./exploit file_this
[+] Creating a evil file file_this!
[+] Using address of shellcode = 0xbfffbd40
이후 root 등 다른 유저가, 생성된 exploit 파일을 실행함.
# file file_this
File: ASCII text
원격지에서 해당 유저가 바인딩한 포트(2003)로 접속시도.
$ telnet exploit.server.com 2003
Trying exploit.server.com...
Connected to localhost.
Escape character is '^]'.
id;
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
// root 권한으로 접속가능.
물론 실행한 exploit 코드를 특정 유저가 실행하여야 한다는 제한점이 있습니다.
아울러 포트는 충분히 변경될 수 있으며 본 취약성을 이용하여
단지 포트를 바인드 하는 외에 파일을 삭제하거나 메일을 발송하는등
다른 방법으로 충분히 응용될 수 있습니다.
자세한 사항은 아래 URL 을 참고하시기 바랍니다.
https://rhn.redhat.com/errata/RHSA-2003-086.html
ftp://ftp.astron.com/pub/file/
2. 리눅스 커널의 ptrace 취약성과 관련하여
리눅스 커널의 ptrace 취약성과 관련하여 보낸 메일중 수정하여야 할
사항이 있어 다시 메일을 드립니다.
(1) 본 취약성과 관련하여 커널 패치가 어려운 경우 임시방편으로
/proc 의 퍼미션을 변경하는 것은 적용이 되는 것을 확인하였습니다.
번거롭게 해 드려 죄송합니다.
(2) 상위버전으로 kernel 패치시 에러가 날 수 있습니다.
이때는 /usr/src/linux 디렉토리로 이동하여
patch -p1 < patch-2.4.20 을 실행한 후 재컴파일을 하시면 됩니다.
감사합니다.
certcc.or.kr 메일링 서비스로 오늘과내일의 홍석범님이 알려주신 사항입니다.
특정 파일의 속성을 확인하기 위해 자주 사용되는 명령어중
3.41 이전의 모든 file 패키지에 버퍼 오버플로우가 발견되었습니다.
이 취약성을 이용하여 일반 유저가 컴파일한 파일을 누군가가 실행시
실행한 유저권한으로 포트를 바인딩하거나 기타 다른 명령어를
실행할 수 있게 됩니다.
따라서 이전 버전을 사용하시는 분들은 모두 패치하시기 바랍니다.
(레드햇의 경우 8.0 을 포함하여 모든 버전이 취약합니다.)
실행예)
$ gcc -o exploit exploit.c
$ ./exploit file_this
[+] Creating a evil file file_this!
[+] Using address of shellcode = 0xbfffbd40
이후 root 등 다른 유저가, 생성된 exploit 파일을 실행함.
# file file_this
File: ASCII text
원격지에서 해당 유저가 바인딩한 포트(2003)로 접속시도.
$ telnet exploit.server.com 2003
Trying exploit.server.com...
Connected to localhost.
Escape character is '^]'.
id;
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
// root 권한으로 접속가능.
물론 실행한 exploit 코드를 특정 유저가 실행하여야 한다는 제한점이 있습니다.
아울러 포트는 충분히 변경될 수 있으며 본 취약성을 이용하여
단지 포트를 바인드 하는 외에 파일을 삭제하거나 메일을 발송하는등
다른 방법으로 충분히 응용될 수 있습니다.
자세한 사항은 아래 URL 을 참고하시기 바랍니다.
https://rhn.redhat.com/errata/RHSA-2003-086.html
ftp://ftp.astron.com/pub/file/
2. 리눅스 커널의 ptrace 취약성과 관련하여
리눅스 커널의 ptrace 취약성과 관련하여 보낸 메일중 수정하여야 할
사항이 있어 다시 메일을 드립니다.
(1) 본 취약성과 관련하여 커널 패치가 어려운 경우 임시방편으로
/proc 의 퍼미션을 변경하는 것은 적용이 되는 것을 확인하였습니다.
번거롭게 해 드려 죄송합니다.
(2) 상위버전으로 kernel 패치시 에러가 날 수 있습니다.
이때는 /usr/src/linux 디렉토리로 이동하여
patch -p1 < patch-2.4.20 을 실행한 후 재컴파일을 하시면 됩니다.
감사합니다.
certcc.or.kr 메일링 서비스로 오늘과내일의 홍석범님이 알려주신 사항입니다.
제목 | 글쓴이 | 날짜 |
---|---|---|
주소고정 안되는분들~! [3] | 순뎅 | 2006.07.04 |
날씨/운세/뉴스/달력/검색등 메인용 귀연 정보박스[미리보기] [12] | 뽀因㉦ㅓо Ø Γ | 2006.07.19 |
list , menu form 문에서 select할때 | 캘리 | 2006.08.18 |
슬라이드 배너및 메뉴가 익스플러 창 조절시 좌표값 변할때 사용 하는 구문!! | 천문길 | 2006.08.21 |
ip추적&감추기 [2] | 인테리어뱅크 | 2006.09.11 |
HTML 개념잡기 | 인테리어뱅크 | 2006.09.11 |
HTML 기초강좌 [1] | 인테리어뱅크 | 2006.09.11 |
별거아니지만... form 태그 공백같이 밀려나는것 막기? [3] | ReloadMax | 2006.09.16 |
셀렉트박스 트리메뉴인데 참 이뻐요(링크타켓 - top) [3] | 뽀因㉦ㅓо Ø Γ | 2006.09.19 |
셀렉트박스 트리메뉴인데 참 이뻐요(링크타켓 - new/blank)
[8]
![]() | 뽀因㉦ㅓо Ø Γ | 2006.09.19 |
문법적으로 이상이 없는데 빈틈이 생길 때...해결 방법
[5]
![]() | 이명우 | 2006.12.16 |
프레임속성을 이용해 여러가지 형태로 테이블만들기. [1] | 슬비 | 2007.01.04 |
각종 이~~~뿐!!! 메인 컨텐츠 모음 [6] | 뽀因㉦ㅓо Ø Γ | 2007.01.05 |
간지님 faq 따라하기.... [1] | 이진수 | 2007.01.11 |
fieldset태그 [1] | Dredroad[炫] | 2007.01.24 |
CSS로 바꾸어 쓰는 HTML태그!.. [XHTML약간^^;] [2] | 박종훈 | 2007.02.10 |
프레임 홈페이지 만들때 유용한 팁 [2] | 지오 | 2007.03.24 |
[초간단 팁] 글씨에 음영효과를 주는 태그
[2]
![]() | 이유 | 2007.05.02 |
html 웹자료제작,교과목제작[사용법 동영상강좌] [3] | parkys | 2007.05.11 |
메시지 안뜨는 오른쪽 마우스 금지소스 [14] | 푸름[poorum] | 2007.06.13 |