메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

한빛랩스 - 지식에 가능성을 머지하다 / 강의 콘텐츠 무료로 수강하시고 피드백을 남겨주세요. ▶︎

IT/모바일

AIM Filter의 백도어와 gzip의 버퍼 오버플로우

한빛미디어

|

2002-04-18

|

by HANBIT

11,898

저자: 노엘 데이비스, 역 서성용

최신 유닉스와 오픈 소스 보안 권고와 관련된 정보를 제공하는 보안 경고 칼럼에 오신 여러분을 환영하는 바이다. 이 컬럼에서는, gzip, Oracle 9iAS, snmpnetstat, SAS Job Spawner, Imlib2에서의 버퍼 오버플로우 뿐만 아니라 NQS(Network Queuing System)과 pfinger에서의 형식 문자열 버그를 살펴볼 것이다. 이 외에도 OpenBSD의 lpd, DCForum, Shell Here-Document Processing, IPRoute, Magic Enterprise Edition, Namazu, tac_plus 버전 F4.0.4.alpha 에서의 문제점들과 AIM Filter에 있는 트로이 백도어와 기타 놀라운 점들을 살펴볼 것이다. gzip

gzip 파일 압축 유틸리티에는 버퍼 오버플로우 문제가 있다. 입력 파일의 이름이 1020 문자가 넘을 때 나타나는 문제이다. 버퍼 오버플로우는 gzip이 서버에서 실행되고 있을 때(예를 들면 FTP 서버) 악용될 수 있는 것으로 보고되고 있다.

이 문제는 최신 gzip 베타 버전에서 해결되었고 패치도 상용할 수 있다. 해당되는 사용자들은 가능한 한 빨리 gzip을 업데이트 해야 한다.

Network Queuing System

NQS(Network Queing System)은 작업 제어와 배치 프로세싱 시스템을 말한다. 여기에는 형식 문자열(format string) 버그가 있는데 qsub로 작업을 돌릴 수 있는 로컬 사용자에 의해 임의의 명령을 루트 권한으로 실행하는데 악용될 수 있다.

사용자들은 Network Queing System에 대한 업데이트에 대해 Cray를 주시해야 할 것이다.

OpenBSD lpd

OpenBSD와 배포된 라인 프린터 데몬 lpd는 몇몇 조건에서 / 디렉토리에 파일 생성시 취약점이 있는 것으로 알려져 있다. 이 취약점은 오직 /etc/hosts.lpd 또는 /etc/hosts.equiv 파일에 있는 머신에 루트를 가지고 있는 공격자에 의해서만 악용될 수 있다. 또한 OpenBSD의 기본 설치에서는 라인 프린터 데몬을 시작하지 않는다는 것도 주목해야 한다.

이 취약점을 해결하기 위해 OpenBSD 2.8, 2.9, 3.0 에 대한 패치가 발표되었다.

DCForum

DCForum은 웹 기반의 포럼 시스템으로 원격 공격자가 포럼 내 임의의 계정에 접근할 수 있는 취약점이 있다. 이 문제는 DCForum이 쿠키에 저장되는 사용자 세션 ID 앞 여섯 글자를 암호로 사용하기 때문에 발생한다.

DCForum 작성자는 이러한 취약점에 대응하는 패치를 발표했으며 사용자들은 가능한 한 빨리 이 패치를 적용하는 것이 좋다.

Shell Here-Document Processing

칼데라는 OpenServer의 shell here-document processing에서의 보안 문제들을 해결하기 위해 업데이트된 패치를 발표했다. 이전의 패치는 "다양한 비정상적 동작"을 일으키는 것으로 보고되었다. 이 문제는 OpenServer 버전 5.0.6a 와 이전 버전들에 해당하는 문제이다.

칼데라는 사용자들이 가능한 한 빨리 새로운 패치를 적용하기를 권고하지만 이에 대한 문제해결은 아직 제안하지 않고 있다.

IPRoute

IPRoute는 PC 기반의 IP 라우터로 작게 쪼개진 패킷을 이용한 dos(denial-of-service)공격에 취약성이 있다고 보고되었다. 이 공격은 머신을 정지시키며 다시 정상적으로 작동하기 위해서는 시스템을 재시작해야 한다.

사용자들은 IPRoute의 업데이트에 관심을 기울여 이러한 사고를 미연에 방지해야 한다.

Magic Enterprise Edition

Magic Enterprise Edition에서 여러 개의 취약점이 발견되었다. 이것은 로컬 공격자가 임의의 명령을 웹 서버를 실행중인 사용자의 권한으로 실행하는데 이용되기 때문에 위험하다. 또한 파일을 덮어쓰고 메모리를 오염시키는데 사용될 수 있다는 보고도 있다.

따라서 사용자들은 이 문제에 대한 수정 사항을 기다려야 한다.

pfinger

pfinger는 C로 작성된 finger 데몬이다. 클라이언트와 서버 모두에 형식-문자열(format-string) 취약점이 있는 것으로 보고되었으며 공격자에 의해 nobody 사용자의 권한으로 임의의 코드를 실행시키는데 사용된다.

따라서 0.7.8 혹은 새로운 버전의 pfinger로 업그레이드 하는 것을 권장한다.

Oracle 9iAS

Oracle 9iAS에 제공된 오라클 PL/SQL 아파치 모듈은 아파치를 실행중인 사용자의 권한으로 코드를 실행시키는데 악용될 수 있는 버퍼 오버플로우가 있다.

따라서 사용자들은 오라클에서 제공하는 패치를 적용해야 한다.

snmpnetstat

snmpnetstat 도구는 ucd-snmp 패키지의 일부로 발표되었다. 원격으로 임의의 코드를 실행할 수 있는 버퍼 오버플로우가 있으며, 루트의 권한으로 실행하는데 악용될 수 있다.

제조업체가 업데이트를 해줄 때까지 기다려보고 이러한 사항이 수정될 때까지 snmpnetstat를 사용하지 않는 것을 추천하는 바이다.

Namazu

Namazu는 완벽한 텍스트 검색 엔진이다. 공격자가 동적으로 생성되는 페이지에 스크립트와 HTML 태그를 삽입할 수 있으며 환경 변수에서 버퍼 오버플로우가 있는 것으로 보고 되었다.

Namazu 사용자들은 가능한 빨리 2.0.10 이상의 버전으로 업그레이드 해야 한다.

tac_plus version F4.0.4.alpha

tac_plus 버전 F4.0.4.alpha는 Tacacs+ 데몬의 전형이다. 안전하지 못한 퍼미션으로 어카운팅 파일을 생성하며 공격자가 심볼릭 링크를 생성할 수 있는 디렉토리에 어카운팅 파일이 작성되게 될 경우 취약성이 있다는 보고가 있다.

http://www.gazi.edu.tr/tacas에서 tacas+ 애플리케이션을 패치하고 지원한다고 보고되었다.

SAS Job Spawner

sastcpd는 SAS Job Spawner로 root를 얻는데 악용될 수 있는 취약점들(버퍼 오버플로우와 형식-문자열 취약점을 포함)이 있는 것으로 보고되었다.

이 취약점들은 버전 8.2에서 수정된 것으로 보고되었습니다.

Imlib2

Imlib2 라이브러리에는 버퍼 오버플로우가 있다. 이것은 set group id 애플리케이션인 Eterm을 이용하여 추가적인 권한을 획득하는데 이용될 수 있다. 특정 환경에서는 공격자가 이러한 추가적인 권한을 이용하여 그 머신에서 루트로 접근할 수 있다.

사용자들은 Imbli2 1.0.5 이상의 버전으로 업그레이드 하거나 자신들의 제작사에서 업데이트된 버전이 나오기를 기다려야 한다.

AIM Filter

Robbie Saunders의 AIM Filter는 AIM 사용자들이 버퍼 오버플로우 공격으로부터 보호 받기 위한 임시 해결책으로 발표되었다. 사실, AIM Filter는 클릭하면 현금을 주는 사이트의 백 도어 코드를 포함하고 있고 포르노 사이트를 불러오는 웹 브라우저도 띄울 수 있는 것으로 보고되었다. 이는 애플리케이션 제작자를 확인을 해야 한다는 사실을 잘 알려주고 있으며 오픈 소스 코드가 이러한 유형의 문제로부터 어떻게 오픈 소스가 소프트웨어 사용자를 (궁극적으로) 보호할 수 있는지를 잘 보여주는 훌륭한 예이다.

노엘 데이비스(Noel Davis)는 유닉스 시스템 관리자로 리눅스 사용 경험은 6년이 넘었으며 5년 여간 시스템 관리자고 일하고 있다.
TAG :
댓글 입력
자료실

최근 본 상품0