웹마스터 팁
page_full_width" class="col-xs-12" |cond="$__Context->page_full_width">
커널 2.4 local ptrace-related vulnerability 패치하세요~
2003.03.20 15:01
이거 지금 exploit까지 돌고 있습니다.
루트 쉡을 바로 따내게 되더군요~
http://www.phpschool.com/bbs2/inc_view.html?id=1751&code=news2
김정균씨글입니다.
요즘 따라 커널 보안버그가 많이 나오는 군요 ^^;
local vulnerability 라고 해서 방치하는 경우가 많은데,
요즘은 웹상의 버그로 인하여 nobody shell 이나 apache shell
을 따기 쉽기 때문에 local vulnerability 역시 심각하게 생각
을 해야 합니다.
Redhat 은
ftp://updates.redhat.com/버전/en/os/i386/kernel-2.4.18-27.x.x.i386.rpm
을 받으셔서 업데이트 하시면 되며 한국 미러로는
ftp://linux.sarang.net/.1/ftp.redhat.com/pub/redhat/linux/updates/
에서 받으실 수 있습니다.
2.4.20 바닐라 커널을 사용하시는 분들은
ftp://mirror.oops.org/pub/Linux/Kernel/v2.4/oops_patch/2.4.20-ptrace.patch.gz
를 받으셔서 패치한 다음 재 컴파일을 해 주시면 됩니다.
2.4.20 바닐라 커널은
2.4.20-ext3-syncbug.patch.gz
2.4.20-etherleak.patch.gz
2.4.20-ptrace.patch.gz
3개의 패치는 꼭 해 주시는 것이 좋습니다. ext3-syncbug 는 데이타 크래쉬
문제이며, etherleak 와 ptrace 는 vulnerability 패치입니다.
ext3 syncbug 는 일반적으로는 별 위험은 없지만, debug mode 를 사용하시
는 분들에게는 굉장히 위험한 버그이므로 왠만하면 적용을 해 주시는 것이
좋습니다.
적용예:)
커널 패치전~
[gst@server code]$ id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
[gst@server code]$./ptrace
[+] Attached to 21389
[+] Signal caught
[+] Shellcode placed at 0x4000e8fd
[+] Now wait for suid shell...
sh-2.05b# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
커널 패치후~
[gst@server code]$id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
[[gst@server code]$ ./ptrace
[-] Unable to attach: Operation not permitted
Killed
[gst@server code]$id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
꼭 패치하세요~위험합니다...^^
루트 쉡을 바로 따내게 되더군요~
http://www.phpschool.com/bbs2/inc_view.html?id=1751&code=news2
김정균씨글입니다.
요즘 따라 커널 보안버그가 많이 나오는 군요 ^^;
local vulnerability 라고 해서 방치하는 경우가 많은데,
요즘은 웹상의 버그로 인하여 nobody shell 이나 apache shell
을 따기 쉽기 때문에 local vulnerability 역시 심각하게 생각
을 해야 합니다.
Redhat 은
ftp://updates.redhat.com/버전/en/os/i386/kernel-2.4.18-27.x.x.i386.rpm
을 받으셔서 업데이트 하시면 되며 한국 미러로는
ftp://linux.sarang.net/.1/ftp.redhat.com/pub/redhat/linux/updates/
에서 받으실 수 있습니다.
2.4.20 바닐라 커널을 사용하시는 분들은
ftp://mirror.oops.org/pub/Linux/Kernel/v2.4/oops_patch/2.4.20-ptrace.patch.gz
를 받으셔서 패치한 다음 재 컴파일을 해 주시면 됩니다.
2.4.20 바닐라 커널은
2.4.20-ext3-syncbug.patch.gz
2.4.20-etherleak.patch.gz
2.4.20-ptrace.patch.gz
3개의 패치는 꼭 해 주시는 것이 좋습니다. ext3-syncbug 는 데이타 크래쉬
문제이며, etherleak 와 ptrace 는 vulnerability 패치입니다.
ext3 syncbug 는 일반적으로는 별 위험은 없지만, debug mode 를 사용하시
는 분들에게는 굉장히 위험한 버그이므로 왠만하면 적용을 해 주시는 것이
좋습니다.
적용예:)
커널 패치전~
[gst@server code]$ id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
[gst@server code]$./ptrace
[+] Attached to 21389
[+] Signal caught
[+] Shellcode placed at 0x4000e8fd
[+] Now wait for suid shell...
sh-2.05b# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
커널 패치후~
[gst@server code]$id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
[[gst@server code]$ ./ptrace
[-] Unable to attach: Operation not permitted
Killed
[gst@server code]$id
uid=500(gst) gid=10(wheel) groups=10(wheel),1(bin),6(disk),19(floppy)
꼭 패치하세요~위험합니다...^^
댓글 8
-
레드엔젤
2003.03.22 13:29
어디에 저런게 있는건지..... -
Dopesoul
2003.03.22 00:01
선장님이 ㅡ.ㅡ;; -
김도한
2003.03.21 01:26
2.4대 버전에서도 분명히 익스플로잇먹습니다.
무조건 패치 해야 합니다.. -
푸른하늘
2003.03.20 18:06
직접 테스트본 결과 2.4.x커널의 경우에는 아직 익스플로잇이 작동하지 않습니다.
shell은 얻었지만 루트가 되지는 못합니다. id는 자기 uid 그대로 입니다.
2.2버전대 관리자는 빨리 패치하시는게 좋겠습니다. 딴거 생각할 필요도 없이 실행하면 바로 갑니다. ㅡㅡ; -
선장
2003.03.21 00:59
2.4.18-27 이전 커널에서 익스플로잇은 분명히 작동합니다.
ptrace 뿐만 아니라 다른 익스플로잇도 있습니다.
ptrace는 27 이전 커널이라도 작동 안하는 경우도 있더군요.
왜 그런지 테스트는 할 필요을 못 느껴서. ^_^;
이전 커널이시라면 ptrace 익스플로잇이 작동 하지 않는다고 안심하지 마시고
무조건 커널 업을 하시는게 좋을거 같습니다. -
FriZeX*-_-*
2003.03.26 01:01
레드엔젤//저런게 뭐죠?; -
Dopesoul
2003.03.29 19:35
이 문제점은 certcc 에서도 말했듯이, 퍼미션을 변경하는 방법이나
/dev/null 을 이용하는 방법으로도 해결가능합니다.
꼭 커널컴파일을 하실필요는 없습니다.^^;
-_- 이것댐에 저처럼 커널컴파일하는 닭질은 하지마시길.. 정신건강이 안좋아집니다. -
얀비
2003.03.31 20:59
-_- RPM으로 하실때는 -Uvh 말고 -ivh 로 되도록 권장해드립니다. -_- 괜히 피보기 쉽습니다. 저처럼 ㅠ_ㅜ;
아 .. 그리고
echo "/dev/null" > /proc/sys/kernel/modprobe
나 /proc 의 퍼미션을 700으로 주는 것으로만 해도 해결이 가능하네요;
커널은 -_- 서버 앞에서 건드려야지 .. 집에서는 맨날 해대다가도 직접 IDC에 있는 서버 건드릴려니
아무래도 무섭네요 -_- 무슨일이 발생하면 능동적으로 재빠르게 대처하기가 힘들다는게 ..