작성자 : 홍석범
아직 버그트랙에 OpenSSH의 exploit 이 공개되지 않았지만
조만간(다음주초경) 원격에서 상위 권한을 획득할 수 있는 취약성이 공개될
예정이라고 합니다.
이 취약성은 현존하는 모든 OpenSSH에 적용되므로 이 문제를 해결하기 위해서
모든 OpenSSH 이용자들은 최신버전인 3.3 으로 업그레이드를 하고
sshd의 설정파일인 /etc/ssh/sshd_config 파일에
UsePrivilegeSeparation yes
설정을 추가한 후 ssh 데몬을 재실행하여야 합니다.
기본적으로 OpenSSH 의 sshd는 약 27,000여 라인의 코드로 구성되어 있는데,
실제로 많은 부분이 root 권한으로 작동하고 있습니다.
그러나 설정파일에서 "UsePrivilegeSeparation yes" 로 설정하였을 때에는
데몬을 두 파트로 나누게 되는데, 한 파트(privileged parent)는약 2,500여줄의 코드로서
root 권한으로 작동하게 되며 나머지(unprivileged child)는 상위권한 없이
chroot 로 고립된 형태로 작동하게 되어 지금까지 문제가 되었던 channel bug 나
zlib double free 와 같은 문제가 발생하지 않게 된다고 합니다.
OpenSSH 의 Privilege Separation 에 대해서는 아래의 사이트를 참고하시기 바랍니다.
http://www.citi.umich.edu/u/provos/ssh/privsep.html
감사합니다.
관련 링크: http://openssh.com
'Security' 카테고리의 다른 글
libbind(BIND) 의 보안버그(buffer overflow) (0) | 2002.07.03 |
---|---|
OpenSSH 3.4 released (1) | 2002.06.28 |
Apache Web Server Chunk Handling 취약점 (0) | 2002.06.20 |
Sendmail 메일서버의 스팸릴레이 대응방법 (0) | 2002.06.10 |
UW imapd Buffer overflow (0) | 2002.05.29 |