질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

리눅스 커널 2.6.x에서의 심각한 보안 취약성 발견

작성자 정보

  • 홍석범 작성
  • 작성일

컨텐츠 정보

본문

안녕하십니까? 오늘과내일의 홍석범입니다.
 
리눅스 커널 2.6.17.4  이전버전의 모든 2.6.x 커널에서 core dump와 관련된
심각한 보안결함이 발견되었습니다.
이 취약성을 이용할 경우 일반유저가 쓰기권한이 없는 디렉토리에도 core dump
파일 생성이 가능하여 디스크를 가득 채우는 Dos 공격으로 악용될 수도 있고
root 권한을 쉽게 획득할 수도 있습니다.
현재 관련된 공격코드도 일부 공개되고 있으니 커널패치등
시급히 조처를 하여야 할 것 같습니다.
 
아래는 2.6.15 커널에서의 실제 실행 예입니다..
 
$uname -a
Linux cofw.tt.co.kr 2.6.15.6 #1 Wed Mar 8 17:03:05 KST 2006 i686 i686 i386 GNU/Linux
$ ./kernel_exploit-2006.sh
wait aprox to get sh
sh-2.05b# id
uid=0(root) gid=0(root) groups=500(tt)
# 대응방법
: 최신의 2.6.17.4 이후 버전으로 커널을 패치하여야 합니다.
 
만약 당장 최신 버전으로의 커널패치가 어려울 경우 임시로
다음과 같이 임시조처를 할 수 있습니다.
 
 
(1) kernel parameter 변경
# echo 0 >/proc/sys/kernel/core_uses_pid
# echo /dev/null >/proc/sys/kernel/core_pattern
(2) 또는 immutabble 설정
# chattr +i /etc/cron.d
위와 같이 설정하면 /etc/cron.d/ 디렉토리에 파일 생성이 불가하며
해제를 하려면
# chattr -i /etc/cron.d 를 실행하시면 됩니다.
 
(3) 또는 퍼미션 변경
# chmod 700 /etc/cron.d
 
참고로 금번 커널 취약성은 2.6.x버전에만 유효하며 2.4.x 버전과는 무관하므로
2.4.29이상 버전 사용자는 별도로 설정하지 않으셔도 됩니다. 
 
 
감사합니다.
 
 
 
 
 
 
 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,138 명
  • 현재 강좌수 :  36,196 개
  • 현재 접속자 :  491 명