메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

한빛랩스 - 지식에 가능성을 머지하다 / 강의 콘텐츠 무료로 수강하시고 피드백을 남겨주세요. ▶︎

IT/모바일

SSH 버퍼 오버플로우

한빛미디어

|

2001-12-07

|

by HANBIT

13,718

by 노엘 데이비스, 역 한빛리포터 2기 이호재 이 칼럼은 근래의 유닉스와 오픈 소스의 보안에 대한 권고 사항이다. 여기서 우리는 SSH, Cistron RADIUS, 솔라리스의 format, 디지털 유닉스의 dtaction, 솔라리스의 write에서 발생하는 버퍼 오버플로우에 대해 살펴볼 것이다. 또한 RADIUS의 인증 프로토콜, Postfix, 오페라, thttpd, mini_http, 시스코 12000 시리즈 인터넷 라우터, 그리고 레드햇 리눅스 7.1 한글 인스톨에 관한 문제점을 살펴 볼 것이다.SSH SSH 도구를 구현할 때 몇몇 경우에 있어서 SSH 버전 1 프로토콜 코드는 버퍼 오버플로우가 발생한다. 버퍼 오버플로우는 원격 공격자가 임의의 코드를 실행시키기 위해 사용하며 대부분의 경우 루트 사용자의 권한을 얻기 위해 사용한다. 버퍼 오버플로우는 SSH CRC32 공격 검출 코드에 있다. SSH Communications Security의 SSH(1.2.32 이전의 버전)와 OpenSSH(2.3.0 이전의 버전)가 버퍼 오버플로우 공격에 취약하다고 알려졌다. 이 취약점은 적극적으로 탐지되어 버그를 공격한다. 시스코의 SSH 구현은 취약하지 않다고 보고되었다. 따라서 SSH Communications Security는 더 이상 SSH1 프로토콜을 사용하지 말 것을 촉구하고 SSH 3.0 같은 SSH2 프로토콜을 구현한 소프트웨어를 사용할 것을 권장했다. SSH 3.0으로 업그레이드할 수 없는 사용자는 가능한 한 빨리 1.2.32 버전으로 업그레이드 해야 한다. OpenSSH 사용자는 가능한 한 빨리 2.3.0으로 업그레이드 해야 한다. RADIUS 인증 프로토콜 RADUIS 인증 프로토콜에 결점으로 인해 사용자 패스워드와 같은 암호화된 데이터가 노출될 수 있고 공격자가 접속 요청 패킷의 리소스를 속일 수 있음이 발견되었다. 프로토콜상의 이러한 몇몇 결점들은 현재 공격받고 있다.
SSH, The Secure Shell: The Definitive Guide
게다가 Cistron RADIUS 및 다른 RADIUS방식의 서버에서도 버퍼 오버플로우가 발생다는 것이 보고되었다. 버퍼 오버플로우는 digest 계산 코드에 있으며 거짓 IP 주소를 사용해 공격받을 수 있다. 이 버퍼 오버플로우는 서비스 거부 공격에만 사용될 수 있으며 임의의 코드를 실행시키는 데는 사용할 수 없다고 보고되었다. 버퍼 오버플로우는 Cistron RADIUS 1.6.5에서 수정되었는데 RADIUS 프로토콜 구현에 있어 적어도 한가지 결점이 수정되었다. RADIUS 서버의 사용자는 그들의 벤더가 업데이트된 RADIUS 서버를 발표하는지 지켜봐야 하며 만약 네트워크가 신뢰하지 못하는 구간을 지난다면 네트워크 암호화 솔루션을 고려해보는 것도 좋다.
Postfix Postfix SMTP 서버는 SMTP 세션 로그가 이용할 수 있는 모든 메모리를 사용하는 버그를 갖고 있다. 이 버그는 서비스 거부 공격에 사용될 수 있다. 2001년에 발표된 모든 버전의 Postfix는 취약하다고 보고되었다. 사용자는 반드시 패치된 버전으로 업그레이드 해야한다. 오페라 오페라 웹 브라우저는 자바스크립트에 기반한 공격에 취약성이 있으며 이러한 취약성은 임의 도메인의 쿠키, 히스토리 및 링크에 접속할 때 공격 당할 수 있는 것을 뜻한다. 사용자는 오페라에서 자바스크립트를 사용불능 상태로 만들 것을 고려해 보아야 한다. 솔라리스 format 솔라리스에서 배포된 format 명령어는 포맷할 디스크를 지정하는 명령 라인 매개변수를 다루는 코드에 버퍼 오버플로우가 있다. 이 프로그램은 설치시 어떤 set user id나 set group id로 설정되어 있지 않기 때문에, 이 버퍼 오버플로우로 인한 위험이 크진 않다. 사용자는 format이 업데이트 되는지를 살펴봐야 할 것이다. thttpd와 mini_http thttpd는 URL에 기초한 이 서버에서 제공할 수 있는 데이터의 양을 설정할 수 있는 부가적인 기능을 가진 작은 웹 서버이며 mini_http는 SSL/HTTPS와 IPv6를 지원하는 작은 크기의 웹 서버이다. 이 두 웹 서버는 모두 웹에서 읽을 수 없는 파일이나 패스워드로 보호된 디렉토리에 있는 파일을 보여주는 문제점을 갖고 있다. thttpdchroot로 실행될 때만 오직 영향을 받는다. 이러한 영향을 받은 사용자는 thttpdmini_httpd의 최신 버전으로 업그레이드 해야 한다. 솔라리스 write 솔라리스 2.6, 2.7, 그리고 몇몇 2.8 버전의 write 명령어는 잠재적으로 추가적인 권한을 얻기 위해 로컬 공격자에 의해 사용될 수 있는 버퍼 오버플로우 공격에 취약하다. 버퍼 오버플로우는 터미널 이름을 다루는 코드에 존재한다. 사용자는 썬이 제공하는 버퍼 오버플로우를 해결한 패치를 발표할 때까지 write에서 set group id를 제거해야 한다. 시스코 12000 시리즈 인터넷 라우터 시스코는 12000 시리즈 인터넷 라우터에 서비스거부와 관련한 취약점이 있다고 발표했다. 라우터가 많은 수의 ICMP 범위를 벗어나는 패킷을 보낼 수 있도록 만들어졌기 때문에 이 취약점이 발생한다. 12000 시리즈 인터넷 라우터는 또한 몇몇 버전에서 Access Control Lists(ACLs)를 다루는 방식에 문제가 있다. 이 문제는 패킷과 패킷 조각들이 ACLs를 우회하여 몇몇 규칙들을 무시하게 되고 라우터를 통해 통과하거나 서비스 거부를 야기시킨다. 이 제품 사용자는 12000 시리즈 인터넷 라우터를 적절한 시스코 IOS로 업그레이드할 것을 권장한다. 레드햇 7.1 한글판 설치 레드햇 7.1 한글판 설치시 발생한 버그는 파일이 웹에서 쓸 수 있는 권한을 갖도록 하는 결과를 야기시킨다. 레드햇 리눅스 7.1 한글판을 설치하지 않았다면 디스크 이미지를 업데이트하고 설치하기 전에 새로운 부트 디스크를 만들어야 한다. 레드햇 7.1 한글판을 설치한 사용자는 파일의 사용권한을 반드시 조사하거나 업그레이드된 레드햇 리눅스를 설치해야 한다. dtaction 루트 권한을 획득하기 위해 버퍼 오버플로우를 발생시키는 디지털 유닉스 4.0d의 dtaction을 위한 스크립트가 발표됐다. 이 스크립트가 공격하는 취약점은 컴팩에 의해서 수정되었다고 보고되었으나 어떤 버전의 디지털 유닉스가 안전한지는 명확하게 밝혀지지 않았다. 디지털 유닉스 사용자는 이 문제와 관련해 컴팩에서 제공한 업데이트를 설치했는지 검사해봐야 하며 만약 CDE를 사용하지 않는다면 CDE 바이너리에서 set user id를 제거할 것을 고려해야 한다. 노엘 데이비스(Noel Davis)는 유닉스 시스템 관리자로 리눅스 사용 경험은 6년이 넘었으며 5년 여간 시스템 관리자로 일하고 있다.
TAG :
댓글 입력
자료실

최근 본 상품0