안녕하세요~....
현종이닷 입니다.
얼마전(지난달 27일) 발표된 분류코드 CVE-2015-0235 (이하 'Ghost' ) 에 대하여 포스팅 하려 합니다.
우선 급한 불 부터 끄고 차근 차근 나아가도록 하겠습니다.
우선 glibc 버젼을 확인 할 수 있는 명령어 입니다.
getconf -a | grep glibc
햇을 경우 2.2 ~ 2.17 사이만 아니면 됩니다.
안전한 예
보안에 취약한 예
자 그럼 업데이트 방법은요~
데비안/우분투 : apt-get update && apt-get upgrade glibc
레드햇/CentOS : yum update glibc
젠투 : emerge --sync && emerge -uND glibc
그럼 부가적인 설명(?)을 드리도록 하겠습니다.
1. Ghost 취약점이란
-1 업데이트 권고일자 : 2015/01/27
-2 업데이트 대상 시스템 : glibc 2.2~2.17
-3 업데이트 중요도 : 별 5게/5게
-4 해당 취약점에 대한 정리.
1) 해당 취약점은 gethostmyname() 혹은 gethostmyname2() 에서 발생하는 취약점으로
취약점이 발생시 Buffer OverFlow가 일어나 해커가 최고관리자의 ID,비밀번호 없이
시스템 권한을 획득 할수 있습니다.
2) 취약점 원리 __nss_hostname_digits_dots()의 잘못된 메모리 사용으로 인해 Overflow가 발생합니다.
3) 정의된 취약점은 'gethostmyname() 혹은 gethostmyname2() ' 인데 ' __nss_hostname_digits_dots()' 가
언급 된 이유는 'gethostmyname() 혹은 gethostmyname2() ' 함수가 도메인 주소를 ip주소로 변환할 때
'__nss_hostname_digits_dots()' 을 내부적으로 호출하기 때문입니다.
4) 해당 취약점은 payload가 숫자 '0', 점 '.' 마침을 표현하는 빈칸 '/0' 으로만 이루어져 있어야 한다는
전제조건이 있어야 한다고 합니다.
5) glibc를 타겟으로 한 공격은 2000년 11월 10일에 발생했었으며 13년 5월 21일에 패치가 적용된 상태입니다.
-5 4번과 5번만 믿고 그냥 넘기지 마시고, 꼭 glibc 업데이트 하시기 바랍니다.
'PC > Linux' 카테고리의 다른 글
[무작정 따라하기] Gentoo Linux PPTP 서버 셋팅하기 (0) | 2015.03.07 |
---|---|
[와이즈기가] DOM 영역 확장 스크립트 (0) | 2015.02.22 |
서버 셋팅시 유용한 팁 7가지 (0) | 2015.01.03 |
데비안 호스트네임 변경하기 (0) | 2015.01.03 |
APCUPS 소스로 설치하기 (0) | 2014.08.15 |