'getconf'에 해당되는 글 1건

  1. 2015.02.03 [보안취약점] Linux Ghost 취약점 패치방법








안녕하세요~....

 

현종이닷 입니다.

 

얼마전(지난달 27일) 발표된 분류코드 CVE-2015-0235 (이하 'Ghost' ) 에 대하여 포스팅 하려 합니다.

 

우선 급한 불 부터 끄고 차근 차근 나아가도록 하겠습니다.

 

우선 glibc 버젼을 확인 할 수 있는 명령어 입니다.

 

getconf -a | grep glibc

 

햇을 경우 2.2 ~ 2.17 사이만 아니면 됩니다.

 

안전한 예

 

 

보안에 취약한 예

 

 

 

자 그럼 업데이트 방법은요~

 

데비안/우분투 : apt-get update && apt-get upgrade glibc

레드햇/CentOS : yum update glibc

젠투 : emerge --sync && emerge -uND glibc

 

그럼 부가적인 설명(?)을 드리도록 하겠습니다.

 

1. Ghost 취약점이란

 -1 업데이트 권고일자 : 2015/01/27

 -2 업데이트 대상 시스템 : glibc 2.2~2.17

 -3 업데이트 중요도 : 별 5게/5게

 -4 해당 취약점에 대한 정리.

  1) 해당 취약점은 gethostmyname() 혹은 gethostmyname2() 에서 발생하는 취약점으로

      취약점이 발생시 Buffer OverFlow가 일어나 해커가 최고관리자의  ID,비밀번호 없이

     시스템 권한을 획득 할수 있습니다.

  2) 취약점 원리 __nss_hostname_digits_dots()의 잘못된 메모리 사용으로 인해 Overflow가 발생합니다.

  3) 정의된 취약점은 'gethostmyname() 혹은 gethostmyname2() ' 인데 ' __nss_hostname_digits_dots()' 가

      언급 된 이유는 'gethostmyname() 혹은 gethostmyname2() ' 함수가 도메인 주소를 ip주소로 변환할 때

       '__nss_hostname_digits_dots()' 을 내부적으로 호출하기 때문입니다.

  4) 해당 취약점은 payload가 숫자 '0', 점 '.' 마침을 표현하는 빈칸 '/0' 으로만 이루어져 있어야 한다는

      전제조건이 있어야 한다고 합니다.

  5) glibc를 타겟으로 한 공격은 2000년 11월 10일에 발생했었으며 13년 5월 21일에 패치가 적용된 상태입니다. 

 -5 4번과 5번만 믿고 그냥 넘기지 마시고, 꼭  glibc  업데이트 하시기 바랍니다.

 

 

Posted by 현종이닷
,