웹마스터 팁

이거 지금 exploit까지 돌고 있습니다.
루트 쉡을 바로 따내게 되더군요~

http://www.phpschool.com/bbs2/inc_view.html?id=1751&code=news2
김정균씨글입니다.

요즘 따라 커널 보안버그가 많이 나오는 군요 ^^;
local vulnerability 라고 해서 방치하는 경우가 많은데,
요즘은 웹상의 버그로 인하여 nobody shell 이나 apache shell
을 따기 쉽기 때문에 local vulnerability 역시 심각하게 생각
을 해야 합니다.

Redhat 은

ftp://updates.redhat.com/버전/en/os/i386/kernel-2.4.18-27.x.x.i386.rpm

을 받으셔서 업데이트 하시면 되며 한국 미러로는

ftp://linux.sarang.net/.1/ftp.redhat.com/pub/redhat/linux/updates/

에서 받으실 수 있습니다.

2.4.20 바닐라 커널을 사용하시는 분들은

ftp://mirror.oops.org/pub/Linux/Kernel/v2.4/oops_patch/2.4.20-ptrace.patch.gz

를 받으셔서 패치한 다음 재 컴파일을 해 주시면 됩니다.
2.4.20 바닐라 커널은

2.4.20-ext3-syncbug.patch.gz
2.4.20-etherleak.patch.gz
2.4.20-ptrace.patch.gz

3개의 패치는 꼭 해 주시는 것이 좋습니다. ext3-syncbug 는 데이타 크래쉬
문제이며, etherleak 와 ptrace 는 vulnerability 패치입니다.

ext3 syncbug 는 일반적으로는 별 위험은 없지만, debug mode 를 사용하시
는 분들에게는 굉장히 위험한 버그이므로 왠만하면 적용을 해 주시는 것이
좋습니다.


적용예:)


커널 패치전~
[gst@server code]$ id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
[gst@server code]$./ptrace
[+] Attached to 21389
[+] Signal caught
[+] Shellcode placed at 0x4000e8fd
[+] Now wait for suid shell...
sh-2.05b# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)


커널 패치후~
[gst@server code]$id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
[[gst@server code]$ ./ptrace
[-] Unable to attach: Operation not permitted
Killed
[gst@server code]$id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)

꼭 패치하세요~위험합니다...^^