메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

한빛랩스 - 지식에 가능성을 머지하다 / 강의 콘텐츠 무료로 수강하시고 피드백을 남겨주세요. ▶︎

IT/모바일

X-윈도우 모질라 공격

한빛미디어

|

2002-07-05

|

by HANBIT

9,601

저자: 노엘 데이비스, 역 서성용

최신 유닉스와 오픈 소스 보안 권고와 관련된 정보를 제공하는 보안 경고 칼럼에 오신 여러분을 환영하는 바이다. 이 칼럼에서는 X-윈도우 서버에 대항하는 서비스 거부 공격(dos, denial-of-service), Oracle 9iAS Reports Server 와 썬의 AnswerBook2에서의 버퍼 오버플로우를 비롯하여 Simpleinit, CGIscript.net 스크립트, Cisco IP Telephones, Mailman, 썬의 snmpdxmibiisa, StepWeb Search Engine, FreeBSD의 accept_filter, Ghostscript에서의 문제점들을 살펴보겠다. 모질라와 아주 큰 폰트들(Mozilla and Very Large Fonts)

모질라 웹 브라우저를 사용한다면 X-윈도우 서버에 대항하는 잠재적인 dos 공격의 문제점이 있다. 이 dos 공격은 특별히 만들어진 스타일시트를 사용하는데 브라우저에 의해서 읽어들여질 때 X-윈도우 시스템을 정지시키고 특정 조건 하에서는 시스템 전체를 멈추게 할 수도 있다.

사용자들은 X 윈도우 시스템과 폰트 서버에 rlimits를 설정함으로써 시스템이 정지하는 것을 막을 수 있다. 사용자들은 자신의 시스템 벤더에서 업데이트된 X-윈도우, 폰트 서버, 모질라 패키지가 나오는지를 확인해야 할 것이다.

Simpleinit

Simpleinit는 유틸리티 집합중 util-linux에 포함되어 있는 리눅스 시스템을 위한 init 애플리케이션으로 로컬 공격자에 의해 루트 권한으로 임의의 코드를 실행할 수 있는 문제점이 있다. 특정 조건에서는 원격 공격자도 이 문제점을 악용할 수 있다. Simpleinit에서 문제점을 악용하하여 자동화해주는 스크립트도 나왔다.

사용자들은 가능한 한 빨리 Simpleinit를 패치하거나 문제가 해결된 버전으로 업그레이드할 것을 권장한다.

CGIscript.net Scripts

펄로 작성되어 CGIscript.net 웹 사이트를 통해 배포된 많은 CGI 스크립트들이 다양한 취약점들을 갖고 있다고 한다. 그 중에는 원격 공격자가 서버에서 웹 서버를 실행하고 있는 사용자 권한으로 임의의 펄 코드를 실행할 수 있는 취약점도 있다. 이와 같은 취약점이 있는 것으로 보고된 스크립트들에는 다음과 같은 것들이 있다. csGuestBook, csLiveSupport, csNewsPro, csMailto.cgi, csNews.cgi, csChatRBox.

The Networking CD Bookshelf, Version 2.0
해당되는 사용자들은 문제가 해결된 스크립트를 CGIscript.net에 접속하여 찾아보기 바란다.

Cisco IP Telephone 문제

Cisco의 IP Telephone 제품들과 관련된 여러 가지 문제점이 보고되어왔다. 이러한 문제는 dos 공격 취약점에서부터 허가되지 않은 전화 설정에까지 이른다.

Cisco IP Phone 모델인 7910, 7940, 7960은 전화 설정을 수정하는데 이용될 수 있는 취약점이 있다. 뿐만 아니라 전화기에 대항하는 dos 공격에 이용될 수 있는 또다른 취약점도 있다.

Cisco ATA 186 Analog Telephone Adaptor는 자신의 패스워드를 드러낼 수 있게 하여 원격 공격자가 쉽게 재설정될 수 있는 취약점이 있다. 잘 다듬어진http POST는 디바이스가 자신의 패스워드를 출력하도록 할 것이다.

시스코는 이러한 문제에 대한 업데이트 버전을 발표했으며 가능한 빨리 업데이트 사항을 적용할 것을 권장하고 있다.

Mailman

Mailman 메일링 리스트 관리자에는 크로스-사이트 스크립팅 버그가 있는데 원격 공격자가 다른 메일링 리스트 사용자의 개인 정보에 접근하는데 사용될 수 있다. 어떤 조건에서는 다른 사용자들의 인증 쿠키에 접근할 수도 있다.

시스템에 사적인 Mailman 메일링 리스트와 로컬 사용자가 있을 때 어떠한 로컬 사용자도 사적인 메일링 리스트의 아카이브를 읽을 수 있다. 이것은 수정될 계획이 없는 것으로 보고되었으므로 사적인 메일링 리스트를 만들 때에는 유념해야 할 것이다.

Mailman 사용자들은 알려진 크로스-사이트 스크립팅 버그를 수정하기 위해 가능한 빨리 2.0.11 버전으로 업그레이드 할 것을 권장하고 있다.

Oracle 9iAS Reports Server

Oracle 9iAS Reports Server에는 CGI 애플리케이션에 버퍼 오버플로우가 있다. 이는 원격 공격자가 웹 서버를 작동시키는 사용자의 권한으로 실행하는데 악용될 수 있다.

오라클에서는 이 문제를 해결하기 위해 패치 2356680을 발표했다. 해당 사용자들은 오라클에 이 패치에 대해 문의해 보아야 한다.

썬의 snmpdx와 mibiisa

썬에서는 Sun Solstice Enterprise Master Agent인 snmpdx와 썬 SNMP Agent인 mibiisa에서의 문제점을 해결하기 위해 보안 관련 패치를 발표했다. 이 패치들은 형식 문자열(format string) 취약점과 버퍼 오버플로우 문제를 수정하는데 이 문제들은 원격 공격자가 root로 코드를 실행하는데 악용될 수 있다.

StepWeb Search Engine

StepWeb Search Engine은 평면 파일 데이터베이스(flat file database)를 사용하는 소규모 검색 엔진이다. 2.5 버전에는 데이터베이스에 정보를 추가하여 검색 로그를 볼 수 있게 해주는 것처럼 특정 환경에서 악용될 수 있는 취약점 있는 것으로 보고되었다.

이 프로그램의 웹 사이트에 따르면 StepWeb Search Engine은 1998년 8월 9일에 마지막으로 업데이트 되었다고 한다. 사용자들은 검색 엔진을 다른 것으로 교체할 것을 고려해야 한다.

썬의 AnswerBook2

썬 AnswerBook2 대몬은 웹 기반 문서화를 제공한다. 이 프로그램은 원격에서 AnswerBook2를 실행중인 사용자(기본값으로는 daemon)의 권한으로 코드를 실행하는데 이용될 수 있는 버퍼 오버플로우 취약점이 있다. 버퍼 오버플로우는 AnswerBook2의 gettransbitmap CGI 애플리케이션 컴포넌트에 있다.

사용자들은 썬에서 패치가 발표될 때까지 AnswerBook2를 비활성화 상태로 놓아둘 것을 고려해야 한다. gettransbitmap 유틸리티를 비활성화 함으로써 이 오버플로우 문제를 막을 수 있다는 내용이 보고되었기 때문이다.

FreeBSD accept_filter

accept filter가 설정된 FreeBSD 시스템들은 dos 공격에 취약할 수도 있다. FreeBSD에서 accept filter는 기본적으로 활성화되지 않는다. accept filter 옵션을 주어 커널을 컴파일하거나 kldload를 이용해 filter를 로드함으로써 활성화된다. Code Red 같은 몇몇 웜들은http accept filter가 활성화되어 있을 때 서비스 거부를 일으키는 것으로 밝혀졌다.

해당 사용자들은 수정된 버전으로 시스템을 업그레이드해야 한다. 또다른 문제 해결법은 모든 accept filter를 비활성화하고 시스템을 리부팅 하는 것이다.

Ghostscript

Ghostscript는 포스트스크립트(Postscript) 파일들을 보여주고 Postscript를 사용할 수 없는 프린터에서 출력을 할 수 있도록 해주는 애플리케이션으로 잘 만들어진 Postscript 파일이 읽어들여질 때 임의의 명령을 실행하도록 하는 취약점이 있다.

사용자들은 Ghostscript 6.53 버전으로 업그레이드하거나 해당 업체로부터 업데이트된 패키지를 설치해야 한다.

노엘 데이비스(Noel Davis)는 유닉스 시스템 관리자로 리눅스 사용 경험은 6년이 넘었으며 5년 여간 시스템 관리자로 일하고 있다
TAG :
댓글 입력
자료실

최근 본 상품0