웹마스터 팁

1. file 명령어의 취약성

특정 파일의 속성을 확인하기 위해 자주 사용되는 명령어중
3.41 이전의 모든 file 패키지에 버퍼 오버플로우가 발견되었습니다.
이 취약성을 이용하여 일반 유저가 컴파일한 파일을 누군가가 실행시
실행한 유저권한으로 포트를 바인딩하거나 기타 다른 명령어를
실행할 수 있게 됩니다.
따라서 이전 버전을 사용하시는 분들은 모두 패치하시기 바랍니다.
(레드햇의 경우 8.0 을 포함하여 모든 버전이 취약합니다.)

실행예)
$ gcc -o exploit exploit.c
$ ./exploit  file_this
[+] Creating a evil file file_this!
[+] Using address of shellcode = 0xbfffbd40

이후 root 등 다른 유저가, 생성된 exploit 파일을 실행함.

# file file_this
File: ASCII text

원격지에서 해당 유저가 바인딩한 포트(2003)로 접속시도.

$ telnet exploit.server.com 2003
Trying exploit.server.com...
Connected to localhost.
Escape character is '^]'.
id;
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
// root 권한으로 접속가능.

물론 실행한 exploit 코드를 특정 유저가 실행하여야 한다는 제한점이 있습니다.
아울러 포트는 충분히 변경될 수 있으며 본 취약성을 이용하여
단지 포트를 바인드 하는 외에 파일을 삭제하거나 메일을 발송하는등
다른 방법으로 충분히 응용될 수 있습니다.
자세한 사항은 아래 URL 을 참고하시기 바랍니다.

https://rhn.redhat.com/errata/RHSA-2003-086.html
ftp://ftp.astron.com/pub/file/


2. 리눅스 커널의 ptrace 취약성과 관련하여

리눅스 커널의 ptrace 취약성과 관련하여 보낸 메일중 수정하여야 할
사항이 있어 다시 메일을 드립니다.

(1) 본 취약성과 관련하여 커널 패치가 어려운 경우 임시방편으로
/proc 의 퍼미션을 변경하는 것은 적용이 되는 것을 확인하였습니다.
번거롭게 해 드려 죄송합니다.

(2) 상위버전으로 kernel 패치시 에러가 날 수 있습니다.
이때는 /usr/src/linux 디렉토리로 이동하여
patch -p1 < patch-2.4.20 을 실행한 후 재컴파일을 하시면 됩니다.



감사합니다.

certcc.or.kr 메일링 서비스로 오늘과내일의 홍석범님이 알려주신 사항입니다.