저는 samba2.2.8pre3을쓰고있었는데 이전버전에서 문제가 생겼군요..
외부에서의 접근이 필요없다면 139번포트와 137번
포트등도 내부외엔 필터링하는것이
좋겠습니다.
--------------------------------------------------------------------------------
출 처 : http://www.samba.org/samba/whatsnew/samba-2.2.8.html
작
성 자 : 강준구 <jgkang [at] certcc [dot] or [dot] kr>
-- 제목 --------------
Samba 주요 smbd 코드 취약점
-- 해당 시스템 --------
Samba 2.0.x에서 2.2.7a 사이의 모든 버전
--영향-----------------
원격의 공격자가 Samba 서버의 루트 권한을 획득할 수 있다.
-- 설명-----------------------------
smbd데몬의 SMB/CIFS 패킷 fragment
re-assembly 코드에 버퍼오버플로가 존재한다.
이를 이용하여 원격의 공격자는 smbd에 자신의 메모리 어드레스에 임의의
메모리
위치로 덮어 쓸 수 있다. 즉, 이 취약점을 이용하여 실력 있는 공격자는
악의적 바이너리 코드를 smbd에 삽입할 수 있는
것이다.
-- 해결책--------------------------
1. SMB/CIFS프로토콜은 많은 공격에 취약하다. TCP 139번과
윈도우2000과
Samba 3.0 알파코드가
이용하는 445포트는 신뢰성이 부족한 네트워크 환경에서는 운영하지 말
것을
권고한다.
2. Samba 2.2.8로 업그레이드를 하라.
소스코드 다운로드 위치:
http://download.samba.org/samba/ftp/
file
samba-2.2.8.tar.gz 또는 samba-2.2.8.tar.bz2를 다운로드 해야 한다.
바이너리 package 다운로드 위치:
http://download.samba.org/samba/ftp/Binary_Packages/
------- 참조 사이트 --------------------------
http://otn.oracle.com/deploy/security/pdf/2003alert48.pdf
http://metalink.oracle.com
'Security' 카테고리의 다른 글
GnuPG (GNU Privacy Guard) (1) | 2003.03.25 |
---|---|
리눅스서버 보안 취약점 (0) | 2003.03.17 |
Remote Buffer Overflow in Sendmail (6) | 2003.03.04 |
CUPS, libpng 모듈의 버퍼오버플로우 취약점 패치 (1) | 2003.01.14 |
BIND4와 BIND8의 원격 다중 취약점 (0) | 2002.11.14 |