작성자 : 홍석범
OpenSSH 2.0부터 최신 버전인 3.0.2까지 모든 버전에서
로컬 사용자가 root 권한을 획득할 수 있는 버그가 발표되었습니다.
remote 에서는 root 권한 획득이 불가능한 것으로 알려졌으나
가능한 방법도 있을 것으로 보고 있습니다.
이와 관련하여 openssh 에서는 3월 7일(목)에
OpenSSH 3.1.을 릴리즈하였습니다.
http://www.openssh.com/
OpenSSH 를 사용하시는 분들은 위 사이트에서 모두
업그레이드하시기 바랍니다.
아울러 SSH Communications security 의 ssh2(http://www.ssh.com/) 는
이 버그와 무난한 것으로 알고 있습니다.
이번 기회에 아직 버그가 많은 OpenSSH 보다는 ssh2 를 사용하시는 것도
고려해 보시는 것도 좋을 것 같습니다.
이번에 알려진 버그와 관련해서는 아래의 사이트를 참고하시기 바랍니다.
http://www.pine.nl/advisories/pine-cert-20020301.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0083
이와 관련하여 최근에 저희 네트워크에도 22번에 대한 포트스캔이 많이
감지되고 있습니다. 확인결과 일부는 x2 exploit 을 이용하는 경우도 있으나
변형된 x2 또는 다른 통합된 툴을 이용하는 것 같습니다.
ssh 에 대한 스캔을 진행한 후 취약성이 발견된 서버에 대해서는 자동으로
x2공격을 하는 통합된 툴도 발견이 되었으며 아래와 같이 다른
취약성을 한꺼번에 스캔 또는 공격하는 툴도 확인되었습니다.
참고하시기 바랍니다.
# ./r00t
Linux LPRng, named & multi FPTD and RPC mass scanner/rooter
Project started by kinetic from [O D M]
Greetingz to : showtee`, mR_Ice, abel,
VlaDDracU, vortek, #odm, #svun, #hnc,
#rootworm, #hacktech, and to all my
friends i missed.
Vulnerable LPRng:
Red Hat 7.0 Guiness LPRng from RPM
Vulnerable BIND/named versions:
** 8.2 ** 8.2.1 ** 8.2.2 ** 8.2.2-P3 **
** 8.2.2-P5 ** 8.2.2-P7 ** 4.9.6-REL **
Vulnerable FTPD versions:
Wu-FTPD prior to 2.6.1(anonymous login)
ProFTPD prior to 1.2.0pre5(anon login)
Vulnerable RPC OS`s:
Linux, FreeBSD, IRIX, SunOS/Solaris, HP-UX
* Usage:
* ./r00t <a>[.b][.c] <-d daemon>
* or
* ./r00t random-<class> <-d daemon>
* a,b,c = IP Classes
* class = a,b or c
* daemons :
* 1: bind
* 2: lpd
* 3: ftpd
* 4: rpc.*
'Security' 카테고리의 다른 글
procmail-sanitizer (email scanner) (3) | 2002.03.31 |
---|---|
zlib 보안취약점 (2) | 2002.03.14 |
openssh 3.0.2이하버전 보안 버그 (0) | 2002.03.08 |
apache-ssl & mod_ssl buffer overflow (0) | 2002.03.02 |
PHP fileupload 다중 취약점 (2) | 2002.03.01 |