작성자 : 홍석범 OpenSSH 2.0부터 최신 버전인 3.0.2까지 모든 버전에서 로컬 사용자가 root 권한을 획득할 수 있는 버그가 발표되었습니다. remote 에서는 root 권한 획득이 불가능한 것으로 알려졌으나 가능한 방법도 있을 것으로 보고 있습니다. 이와 관련하여 openssh 에서는 3월 7일(목)에 OpenSSH 3.1.을 릴리즈하였습니다. http://www.openssh.com/ OpenSSH 를 사용하시는 분들은 위 사이트에서 모두 업그레이드하시기 바랍니다. 아울러 SSH Communications security 의 ssh2(http://www.ssh.com/) 는 이 버그와 무난한 것으로 알고 있습니다. 이번 기회에 아직 버그가 많은 OpenSSH 보다는 ssh2 를 사용하시는 것도 고려해 보시는 것도 좋을 것 같습니다. 이번에 알려진 버그와 관련해서는 아래의 사이트를 참고하시기 바랍니다. http://www.pine.nl/advisories/pine-cert-20020301.html http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0083 이와 관련하여 최근에 저희 네트워크에도 22번에 대한 포트스캔이 많이 감지되고 있습니다. 확인결과 일부는 x2 exploit 을 이용하는 경우도 있으나 변형된 x2 또는 다른 통합된 툴을 이용하는 것 같습니다. ssh 에 대한 스캔을 진행한 후 취약성이 발견된 서버에 대해서는 자동으로 x2공격을 하는 통합된 툴도 발견이 되었으며 아래와 같이 다른 취약성을 한꺼번에 스캔 또는 공격하는 툴도 확인되었습니다. 참고하시기 바랍니다. # ./r00t Linux LPRng, named & multi FPTD and RPC mass scanner/rooter Project started by kinetic from [O D M] Greetingz to : showtee`, mR_Ice, abel, VlaDDracU, vortek, #odm, #svun, #hnc, #rootworm, #hacktech, and to all my friends i missed. Vulnerable LPRng: Red Hat 7.0 Guiness LPRng from RPM Vulnerable BIND/named versions: ** 8.2 ** 8.2.1 ** 8.2.2 ** 8.2.2-P3 ** ** 8.2.2-P5 ** 8.2.2-P7 ** 4.9.6-REL ** Vulnerable FTPD versions: Wu-FTPD prior to 2.6.1(anonymous login) ProFTPD prior to 1.2.0pre5(anon login) Vulnerable RPC OS`s: Linux, FreeBSD, IRIX, SunOS/Solaris, HP-UX * Usage: * ./r00t <a>[.b][.c] <-d daemon> * or * ./r00t random-<class> <-d daemon> * a,b,c = IP Classes * class = a,b or c * daemons : * 1: bind * 2: lpd * 3: ftpd * 4: rpc.*

'Security' 카테고리의 다른 글

procmail-sanitizer (email scanner)  (3) 2002.03.31
zlib 보안취약점  (2) 2002.03.14
openssh 3.0.2이하버전 보안 버그  (0) 2002.03.08
apache-ssl & mod_ssl buffer overflow  (0) 2002.03.02
PHP fileupload 다중 취약점  (2) 2002.03.01

+ Recent posts