저자: 노엘 데이비스(Noel Davis), 역 서성용
최신 유닉스와 오픈 소스 보안 권고와 관련된 정보를 제공하는 보안 경고 칼럼에 오신 여러분을 환영하는 바이다.
이 칼럼에서는 PHP의 취약점을 비롯하여 시스코 IOS, Fake Identd, HylaFAX, EnGarde Secure Linux의 resolver 라이브러리에서의 버퍼 오버플로우에 대해 살펴볼 것이다. 이 외에도 Sun Fire 서버,
chfn,
chsh, Pine, GNU Mailman, VNC challenge와 response에서의 문제점들, 리눅스 커널의 Promiscuous Mode 보고에 대해 살펴보도록 하자.
PHP
PHP는 원격의 공격자가 임의의 코드를 실행하거나 웹 서버를 정지시킬 수 있는 공격에 취약하다. 이 취약점은 multipart/form-data의 업로드를 처리하는 코드에 있다. PHP 4.2.0과 4.2.1만이 이 공격에 취약한 것으로 보고되었다. 4.2.0 이전 버전에서는 이 문제점이 아니라 다른 문제점들이 보고되었다.
사용자들은 PHP 버전 4.2.2 이상으로 업그레이드해야 한다.
리눅스 커널 무차별 모드(Promiscuous Mode)
어떤 리눅스 커널 버전은 무차별(Promiscuous) 모드에서 인터페이스들의 보고에 영향을 미치는 버그에 취약한 것으로 보고되었다. 이 버그는 커널이 네트워크 디바이스에 대해 다중 인터페이스를 지원함으로써 비롯된다. 공격자는 이 버그를 스니퍼(sniffer) 같은 네트워크 감시 도구의 수행을 숨기는 데 사용할 수 있다
iproute2 패키지로 배포된
ip 명령을 이용하면 이 문제가 해결되는 것으로 보고 되었다. 사용자들은 해당 제조업체가 이 버그를 수정한 업데이트를 발표했는지 확인하자.
Sun Fire
Sun Fire 머신들은 솔라리스 기반의 범용 서버 하드웨어 플랫폼으로 환경 모니터링 서브시스템에 버그가 있다. 그래서 로컬 공격자가 서비스 거부(denial-of-service) 공격에 악용할 수 있다. 이 취약점은 솔라리스 8로 가동되는 Sun Fire 280R, V880, V480 서버에 해당되는 것으로 보고되었다.
해당되는 Sun Fire 사용자들은 썬에서 나온 적절한 패치를 적용하기 바란다.
chfn, chsh, util-linux
util-linux를 사용하하여
chfn 서비스를 제공하는 리눅스 시스템들은 추가적인 권한을 얻는데 사용될 수 있는 공격에 취약하다.
chfn 유틸리티는 패스워드 파일에 저장된 개인 정보를 수정하는데 사용된다.
shadow-utils 패키지의 일부분으로서
chfn을 제공하는 시스템들은 이 공격에 취약하지 않다.
사용자들은 업데이트된
util-linux 패키지를 찾아보고 그 전까지는
chfn과
chsh에서 set user id bit를 제거하는 것도 고려해봐야 할 것이다.
Pine
메일 클라이언트인 Pine은 서비스 거부 공격(denial-of-service)에 취약한데 이 공격은 이메일 메시지에서 공백 MIME boundary를 이용하여 Pine을 멈추도록 한다.
사용자들은 해당 업체에 수정된 버전이 나오기를 기다리자.
GNU Mailman
GNU Mailman은 공격자가 특정 조건에서 다른 사용자들의 브라우저에서 임의의 스크립트를 실행할 수 있는 몇몇 크로스-사이트 스크립팅 공격에 취약한 것으로 보고되었다.
사용자들은 가능한 빨리 Mailman 버전 2.0.12로 업그레이드하기를 권장한다.
시스코 IOS
Cisco IOS TFTP 서버는 버퍼 오버플로우에 취약하다. 특히 서비스 거부 공격(denial-of-service)에 악용될 수 있고, 어떤 조건에서는 임의의 코드를 실행하는데도 이용될 수 있다. 버퍼 오버플로우는 700 바이트 이상의 이름을 가진 파일을 요청함으로써 야기되며 시스코 IOS 12.0 이전 버전부터가 이러한 취약점이 있는 것으로 보고되었다.
시스코는 이 버퍼 오버플로우에 대한 패치나 수정판을 발표하지 않을 것이라고 한다. 반드시 TFTP 서버를 작동해야 하는 것이 아니면 가동을 중지할 것을 권한다. 그리고 만약 서버가 필요하다면 시스코에 권장할만한 다른 해결법이나 다른 방법이 있는지 문의하기 바란다.
VNC
VNC가 사용하는 DES 암호화된 challenge-response 시스템은 기본적인 수준의 보안을 제공하고 암호화되지 않은 상태로 네트워크를 통해서 패스워드가 전송되는 것을 막는다. 어떤 VNC 구현에서는 서버 challenge를 생성하는 과정에 문제가 있는데 이때 시스템이 race condition에 취약하도록 놔두어 공격자가 패스워드를 알지 못해도 VNC 서버에 로그인 하는데 이용될 수 있다. 다행스럽게도 이 취약점을 검사해주는 스크립트가 발표되었다.
해당되는 사용자들은 이 문제점을 해결하는 업데이트에 대해 해당 업체에 알아보아라. 모든 VNC 소프트웨어 사용자들은 SSH나 다른 형태의 암호화 보호법을 사용함으로써 추가적인 보호 계층을 더하는 것을 고려하는 것이 좋을 것이다.
mm 라이브러리
아파치가 이용하는 mm 라이브러리는 임시 파일 race condition에 취약하며 특정 환경에서는 루트 퍼미션을 획득하는데 이용될 수 있다.
사용자들은 해당 업체에 업데이트된 버전이 있는지 알아보기를 권장한다. 맨드레이크(Mandrake) 리눅스용으로는 수정된 패키지가 있는 것으로 보고되었다.
Fake Identd
Fake Identd는 간단한 ident 서버로 정적인 응답을 제공한다. 그것은 버퍼 오버플로우에 취약한데 원격의 공격자가 서버상에서 루트 권한으로 임의의 코드를 실행할 수 있다. Fake Identd 1.5 이전 버전들이 버퍼 오버플로우에 취약한 것으로 보고되었다. 그리고 이 취약점을 원격에서 자동으로 악용해볼 수 있는 스크립트가 발표되었다.
따라서 사용자들은 가능한 한 빨리 Fake Identd 1.5 이상 버전으로 업그레이드해야 하며, 그 전에는 사용을 중지해야 한다.
HylaFAX
HylaFAX는 팩스와 호출 게이트웨이 애플리케이션(pager gateway application)으로 서비스 거부 공격(denial-of-service)에서 사용될 수 있는 여러 가지 공격에 취약할 뿐만 아니라 추가적인 권한을 획득하는데 사용될 수도 있다. 이러한 공격중에는 TSI 문자열 처리과정에서의 버퍼 오버플로우, 이미지 데이터를 처리하는 과정에서의 오버플로우, 형식-문자열(format-string) 취약점이 포함된다.
HylaFAX 개발자들은 이를 사용하는 사용자들이 버전 4.1.3 이상으로 업그레이드 하기를 권장한다.
Engarde Secure Linux Bind4 파생 Resolver 라이브러리
Engarde Secure Linux에서 사용하고 있는 BIND4 기반의 resolver 라이브러리는 버퍼 오버플로우 문제가 있다. 따라서 공격자가 질의되는 DNS 서버를 제어하는데 악용될 수도 있고, 그 결과 임의의 코드를 실행할 수도 있다. BIND 자체가 취약한 것으로는 보고되지 않았다.
EnGarde Secure Linux는 수정된 라이브러리로 가능한 빨리 업그레이드 하기를 권장한다.
노엘 데이비스(Noel Davis)는 유닉스 시스템 관리자로 리눅스 사용 경험은 6년이 넘었으며 5년 여간 시스템 관리자로 일하고 있다.