레드햇 리눅스를 사용하고 imap서비스를 한다면 꼭 업데이트를 하시기
바랍니다.. 물론.. 여기서버는 업데이트를 마쳤습니다. :-)
KA-2002-053 : UW imapd Buffer overflow
--------------------------
최초작성일 : 2002/05/16
갱 신 일 : 2002/05/27
출 처 : CERT/CC
작 성 자 : 박수정
-- 제목 ------------------
UW imap 데몬의 Buffer overflow 취약점
-- 해당 시스템 -----------
Red Hat Linux 6.2 - alpha, i386, sparc
Red Hat Linux 7.0 - alpha, i386
Red Hat Linux 7.1 - alpha, i386, ia64
Red Hat Linux 7.2 - i386, ia64
-- 설명 ------------------
UW imap은 IMAP 데몬으로써 워싱턴대학에서 나왔다.
2000c버젼과 그 이전의 버젼은 악의적인 사용자가 내부 버퍼에 오버플로우와 같은
이상한 요청을 구성하는것을 허락함으로써, 사용자가 자신의 UID/GID로 서버에
명령을 실행시킬수있게되었다.
이 문제점을 악용하기 위해서 사용자는 imapd 서비스로부터 성공적으로 인증을
받아야만한다.
그러므로 이 취약점은 주로 free email provider 또는 사용자가 시스템에 쉘
접근을 할수 없는 메일 서버에 영향을 끼친다.
사용자가 이미 쉘 접근을 한 다른 시스템에서 사용자는 이미 그 자신의 UID/GID로
명령을 실행할수 있다.
일반적인 취약점과 exposures project는 (cve.mitre.org) 이 논제에 대해
CAN-2002-0379의 이름으로 할당되었다.
imapd의 사용자는 2001a 버젼의 imapd를 포함하고 있는 errata package로
업그레이드 할것을 권고하며 업그레이드 후에는 이 취약점으로 인해
공격당하지 않는다.
-- 영향 ---------------
UW imap 데몬은 로그인을 허용하는 버퍼 오버플로우를 포함하고 있어서 원격의
사용자가 자신의 UID/GID로 서버에 명령을 실행할수 있다.
-- 해결책 -------------
각 제품에 해당하는 URL에서 RPM을 다운로드하고 설치한다.
설치 시 명령은 아래와 같다.
rpm -Fvh [RPMs]
위 명령구문에서 [RPMs]은 설치하려 하는 RPM들의 화일명이다.
Red Hat Linux 6.2:
SRPMS:
ftp://updates.redhat.com/6.2/en/os/SRPMS/imap-2001a-1.62.0.src.rpm
alpha:
ftp://updates.redhat.com/6.2/en/os/alpha/imap-2001a-1.62.0.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/imap-devel-2001a-1.62.0.alpha.rpm
i386:
ftp://updates.redhat.com/6.2/en/os/i386/imap-2001a-1.62.0.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/imap-devel-2001a-1.62.0.i386.rpm
sparc:
ftp://updates.redhat.com/6.2/en/os/sparc/imap-2001a-1.62.0.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/imap-devel-2001a-1.62.0.sparc.rpm
Red Hat Linux 7.0:
SRPMS:
ftp://updates.redhat.com/7.0/en/os/SRPMS/imap-2001a-1.70.0.src.rpm
alpha:
ftp://updates.redhat.com/7.0/en/os/alpha/imap-2001a-1.70.0.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/imap-devel-2001a-1.70.0.alpha.rpm
i386:
ftp://updates.redhat.com/7.0/en/os/i386/imap-2001a-1.70.0.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/imap-devel-2001a-1.70.0.i386.rpm
Red Hat Linux 7.1:
SRPMS:
ftp://updates.redhat.com/7.1/en/os/SRPMS/imap-2001a-1.71.0.src.rpm
alpha:
ftp://updates.redhat.com/7.1/en/os/alpha/imap-2001a-1.71.0.alpha.rpm
ftp://updates.redhat.com/7.1/en/os/alpha/imap-devel-2001a-1.71.0.alpha.rpm
i386:
ftp://updates.redhat.com/7.1/en/os/i386/imap-2001a-1.71.0.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/imap-devel-2001a-1.71.0.i386.rpm
ia64:
ftp://updates.redhat.com/7.1/en/os/ia64/imap-2001a-1.71.0.ia64.rpm
ftp://updates.redhat.com/7.1/en/os/ia64/imap-devel-2001a-1.71.0.ia64.rpm
Red Hat Linux 7.2:
SRPMS:
ftp://updates.redhat.com/7.2/en/os/SRPMS/imap-2001a-1.72.0.src.rpm
i386:
ftp://updates.redhat.com/7.2/en/os/i386/imap-2001a-1.72.0.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/imap-devel-2001a-1.72.0.i386.rpm
ia64:
ftp://updates.redhat.com/7.2/en/os/ia64/imap-2001a-1.72.0.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/imap-devel-2001a-1.72.0.ia64.rpm
------- 참조 사이트 --------------------------
http://online.securityfocus.com/advisories/4150
http://marc.theaimsgroup.com/?l=bugtraq&m=102107222100529
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0379
----------------------------------------------
--------------------------------------------------------------
한국정보보호진흥원(Korea Information Security Agency),
Computer Emergency Response Team Coordination Center , CERTCC-KR
전화: 118 (지방 02-118) Email: cert@certcc.or.kr
==============================================================
관련 링크: http://certcc.or.kr
'Security' 카테고리의 다른 글
Apache Web Server Chunk Handling 취약점 (0) | 2002.06.20 |
---|---|
Sendmail 메일서버의 스팸릴레이 대응방법 (0) | 2002.06.10 |
OpenSSH 3.2.2 (0) | 2002.05.20 |
IP 네트워크 scanning 기법 (0) | 2002.04.26 |
procmail + hcode를 이용한 spam 메일 차단 방법 (0) | 2002.04.24 |