메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

IT/모바일

로그 파일 도구 취약성

한빛미디어

|

2002-05-23

|

by HANBIT

9,644

저자: 노엘 데이비스, 역 서성용

최신 유닉스와 오픈 소스 보안 권고와 관련된 정보를 제공하는 보안 경고 칼럼에 오신 여러분을 환영하는 바이다. 이 칼럼에서는 analog, LogWatch, Java Web Start, libsafe, phpBB2, Posadis, Web+, libnewt, OpenLinux의 Name Service Cache Daemon, SiteNews, phprojekt, IRIX의 FTP 서버에 있는 문제점을 살펴보겠다. analog

웹 서버 로그파일 분석 도구인 analog에는 사용자가 analog의 출력을 보고 있을 때 공격자가 특정 조건에서 코드를 실행시킬 수 있는 버그가 있다.

이 버그는 버전 5.22에서 수정된 것으로 보고되었으며 사용자들은 업그레이드를 해야 한다. 그리고 사용자들은 보고서를 보기 전에 저장된 보고서를 재생성 하는 것도 고려하는 것이 좋다.

LogWatch

LogWatch 는 로그파일 보고 도구이다. 임시 파일의 심벌릭 링크 레이스 컨디션 문제가 있는데 로컬 공격자에 의해 사용되어 머신에 루트 권한을 획득하는데 이용될 수 있다. 특히 레드햇 7.2는 LogWatch를 설치하고 날마다 작업(daily job)을 실행하기 때문에 문제가 있다.

사용자들은 수정된 버전으로 업그레이드 해야 하며, 업그레이드 전까지는 LogWatch를 사용하지 않는 것이 좋다. 디폴트로 LogWatch가 설치된 시스템이 필요하지 않을 경우 이를 삭제해라.

Java Web Start

Java Web Start에는 애플리케이션에 제한된 자원을 접근할 수 있도록 하는 문제점이 있다. 이 문제가 발견된 버전은 1.0.1_01, 1.0.1, 1.0 이다.

썬은 해당되는 사용자들이 Java Web Start 1.0.1_02나 Java 2 SDK, SE 1.4로 업그레이드하기를 권장한다. 또한 Java Web Start 버전 1.0.1_02는 NAME이 jnlp. 이나 javaws로 시작하지 않는 한 서명되지 않은(unsigned) 애플리케이션에서 "Java Networking Launching Protocol" 설정의 사용을 제한할 것이다. 그리고 모든 서명되지 않은 애플리케이션 창에 "Java Web Start Window"를 출력할 것이다.

libsafe

안전하지 못한 함수 호출을 버퍼 오버플로우의 효과를 제한하는 안전한 버전으로 바꿈으로써 libsafe 라이브러리는 버퍼 오버플로우에 기반한 공격에 대해 보호한다. libsafe의 보호는 glibc에서는 사용되지만 libsafe에서는 사용되지 않는 플래그 문자를 사용한 형식-문자열(format-string) 기반의 공격은 그냥 통과할 수 있다는 사실이 보고되었다.

libsafe 사용자들은 가능한 빨리 버전 2.0-12로 업그레이드해야 한다.

phpBB2

phpBB2는 PHP를 이용하여 작성된 웹 기반의 게시판이다. 원격 공격자가 웹 서버를 실행중인 사용자의 권한으로 서버에서 임의의 코드를 실행할 수 있는 문제점이 있다. 이 문제점은 RC3 와 2002년 3월 19일 이전의 CVS 버전에 해당되는 것으로 보고되었다.

사용자들은 가능한 빨리 2002년 3월 19일 이후의 CVS 버전이나 RC4로 업그레이드해야 한다.

Posadis

Posadis는 캐시나 분해 기능이 없지만 웹 관리 인터페이스를 갖고 있는 작은 도메인 네임 서버이다. Posadis는 형식-문자열 버그가 로깅 함수에 있는데 원격 공격자가 Posadis를 실행중인 사용자의 권한으로 임의의 코드를 실행하는데 사용될 수도 있다.

사용자들은 가능한 빨리 m5pre2 또는 더 최신의 버전으로 업그레이드해야 한다.

Web+

Web+는 윈도우, 솔라리스, 리눅스를 위한 웹 기반의 클라이어트와 서버 애플리케이션을 위한 개발 환경이다. Web+ 5.0 은 버퍼 오버플로우 문제가 있는데 임의의 공격자가 서버를 실행중인 사용자의 권한으로 임의의 코드를 실행할 수 있다.

Talentsoft에서 이 문제를 해결하기 위한 패치가 발표되었다. 사용자들은 이 패치를 적용하고 Web+(모니터링 서비스와 서버)가 일반 사용자 계정으로 실행되기를 권장한다.

libnewt libnewt 라이브러리에 버퍼 오버플로우 문제가 있는 것으로 보고되었다. 이 버퍼 오버플로우에 대해서는 보고만 되었을 뿐 다른 사항은 언급되지 않았다.

사용자들은 libnewt의 업데이트를 주시하하기 바란다.

OpenLinux Name Service Cache Daemon

네임 서비스 캐시 대몬인 nscd는 "A" 레코드가 요청되었을 때 캐시된 PTR 레코드를 부적절하게 반환할 것이다. 이 버그에 해당되는 OpenLinux 버전은 OpenLinux Server 3.1, OpenLinux Workstations 3.1, OpenLinux Server 3.1.1, OpenLinux Workstations 3.1.1 이다.

칼데라는 사용자들이 /etc/nscd.confenable-cache hosts no를 추가하여 호스트 캐시를 비활성화 해줄 것을 권장한다.

Sun zlib Patches

zlib 압축 라이브러리에 기반한 코드에 있는 문제점이 있는데 썬은 이를 수정하는 패치를 발표했다. 이 패치는 X 윈도우 시스템과 시스템 zlib 라이브러리 libz.so.1에 있는 문제점을 수정한다. 이것들은 sunsolve.sun.com의 "Security T-patches"에서 얻을 수 있다.

SiteNews SiteNews는 PHP를 이용해 작성된 웹 기반의 뉴스 관리 시스템이다. SiteNews와 사용자들을 완전하게 제어하는데 악용될 수 있는 결함이 있다. 이는 GetPassword() 함수가 암호에 대해 빈 문자열을 리턴함으로써 야기되는데 공격자가 존재하지 않는 사용자 이름과 빈 문자열에 대한 MD5 해시를 보내기 때문에 성공적으로 로그인할 수 있다.

사용자들은 버전 0.12 나 더 새로운 버전으로 가능한 한 빨리 업그레이드해야 한다.

phprojekt

phprojekt는 PHP로 작성된 웹 기반의 컨텐트 관리 시스템이다. phprojekt 3.1a는 파일 관리자 모듈에 버그가 있다. 이 버그는 공격자에 의해 웹 서버를 실행중인 사용자의 권한으로 임의의 코드를 실행하는데 사용될 수 있다.

이 문제를 해결하기 위해 패치가 발표되었으며 향상된 안정을 위해 스크립트들이 재작업되는 중에 있다. 곧 패치가 발표될 것으로 보고되었다.

IRIX FTP Server

IRIX FTP 서버는 원격 공격자에 의해 "FTP Bounce Attack"에서 악용될 수 있다. 이 공격은 FTP PORT 명령을 이용하여 FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행된다. 예를 들면 FTP 서버는 네트워크를 포트 스캐닝하는데 사용될 수 있다.

IRIX FTP 버전 6.5.6 이상의 최신 버전은 -p 옵션과 함께 시작될 수 있으며 이 공격을 예방한다. 이 옵션은 /etc/inetd.conf 파일의 ftpd 행에 추가되어야 한다.

노엘 데이비스(Noel Davis)는 유닉스 시스템 관리자로 리눅스 사용 경험은 6년이 넘었으며 5년 여간 시스템 관리자로 일하고 있다.
TAG :

이전 글 : 인쇄판 Py

다음 글 : PEAR 입문

댓글 입력
자료실

최근 본 상품0