system V 계열의 Login명령어에 대한 버퍼오버플로우 취약점
상태바
system V 계열의 Login명령어에 대한 버퍼오버플로우 취약점
  • 이석기 컨설턴트
  • 승인 2001.12.21 00:00
  • 댓글 0
이 기사를 공유합니다

A3 보안 컨설팅

제목 : system V 계열의 Login명령어에 대한 버퍼오버플로우 취약점
분류 : [Adv] A3 Security Advisory

1. 설명

System V 계열의 Login명령어에 대한 버퍼오버플로우 취약점으로 인해 원격의 공격자가 이 취약점을 이용해서 login을 실행한 프로세서(in.telnetd, in.rlogind의 경우에는 관리자권한)의 권한을 획득할 수 있다.

System V 계열의 login 명령어 중에는 사용자가 환경변수와 같은 argument 를 줄수 있는 경우가 있다. 이러한 argument 를 저장하기 위해 보통 Array 버퍼를 사용하는데 입력된 argument 수를 검사하는 부분에 취약점이 존재하며 이러한 취약점으로 인해 많은 수의 입력값들이 들어오면 Array 버퍼가 버퍼오버플로우를 일으킬 수 있다.

대부분의 시스템에서 Login은 suid가 아니다. 따라서 Login을 호출하는 사용자의 권한으로 실행되어 진다. 그러나 Login이 telnetd나 rlogind같은 관리자 권한으로 실행되어 지는 어플리케이션에서 호출되는 경우에는 관리자 권한을 획득할 수 있으며, telnetd와 rlogind등은 네트웍상에서 사용되므로 원격의 공격자가 이 취약점을 이용하여 관리자 권한을 획득할 수 있다.

현재 이 취약점 공격방법이 존재하며 언더그라운드에서 유포되고 있어 주의를 요한다.

2. 결함기종

IBM AIX versions 4.3 and 5.1
Hewlett-Packard''s HP-UX
SCO OpenServer 5.0.6 및 이전 버전
SGI IRIX 3.x
Sun Solaris 8 및 이전 버전

3. 해결책

아직까지 이에 대한 패치는 나와 있지 않으며 단지 버전 업그레이드나 telnet, rlogin와 같은 인증을 위해 login을 사용하는 어플리케이션 사용을 disable 해 두는 정도의 임시해결책이 존재한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.