http://www.wowlinux.co.kr/knowledge/qnaview.html?id=75227&view=1&db=qna★★★ Sendmail Head 해킹 공격 패치 방법 ★★★
이재현 날짜 : 2003.03.07 18:59:56 조회 : 328
안녕하세요.
요즘 Sendmail 패치로 문제가 되고 있는 분들에게
도움 되시기를 바랍니다.
가장 널리쓰이는 MTA인 sendmail 에 심각한 보안 버그가 발견되었습니다.
원격 버퍼오버플로우 취약점으로써 메일 헤더에 특정 문자열을 포함하여 관리자(root)권한의 획득이 가능한 버그입니다.
대상 버전은 해당 버그가 픽스된 버전인 8.12.8(무료버전)이전의 모든 NT, UNIX 버전, 모든 상용버전입니다.
시스템의 취약성 확인은
# strings /usr/sbin/sendmail | grep 'Dropped invalid comments from header address'
명령으로 가능하며
아무런 결과값이 없다면 취약성이 존재하는 것으로 패치가 필요한 시스템 입니다.
(패치완료된 시스템은 "Dropped invalid comments from header address" 의 문자열을 출력합니다.)
본 취약성은 원격에서 root권한을 획득할 수 있다는 것과,
sendmail 이 거의 모든 Unix, Linux 시스템에 기본적으로 설치되어있다는 점으로 인해 더욱 심각한 상황입니다.
1. 다운로드 할 파일
<SENDMAIL>
-rw-r--r-- 1 root root 601185 Mar 6 20:38 sendmail-8.12.8-1.80.i386.rpm
-rw-r--r-- 1 root root 288525 Mar 6 20:38 sendmail-cf-8.12.8-1.80.i386.rpm
-rw-r--r-- 1 root root 95890 Mar 6 20:38 sendmail-devel-8.12.8-1.80.i386.rpm
-rw-r--r-- 1 root root 603157 Mar 6 20:38 sendmail-doc-8.12.8-1.80.i386.rpm
<버클리DB>
-rw-r--r-- 1 root root 687874 Mar 7 18:24 db4-4.0.14-14.i386.rpm
<GLIBC -> GCC LIB>
-rw-r--r-- 1 root root 3160421 Mar 7 18:24 glibc-2.2.93-5.i386.rpm
-rw-r--r-- 1 root root 12020864 Mar 7 18:54 glibc-common-2.2.93-5.i386.rpm
-rw-r--r-- 1 root root 2264199 Mar 7 18:54 glibc-devel-2.2.93-5.i386.rpm
패치 순서
rpm -Uvh --nodeps db4-4.0.14-14.i386.rpm
rpm -Uvh --nodeps glibc-common-2.2.93-5.i386.rpm
rpm -Uvh --nodeps glibc-devel-2.2.93-5.i386.rpm
rpm -Uvh --nodeps glibc-2.2.93-5.i386.rpm
rpm -Uvh --nodeps sendmail-cf-8.12.8-1.80.i386.rpm
rpm -Uvh --nodeps sendmail-devel-8.12.8-1.80.i386.rpm
rpm -Uvh --nodeps sendmail-doc-8.12.8-1.80.i386.rpm
rpm -Uvh --nodeps sendmail-8.12.8-1.80.i386.rpm
위와 같은 순서로 하였습니다.
문제는 파이선과 WebAnalizer 도 함께 업데이트등이
필요할지도 모르며, 기타 연결된 LIB 도 문제가
발생할지 모른다는 겁니다.
현재로선 확인 결과 제가 사용하는 서버들의 연결고리 및
기타 다른 문제는 없었습니다.
참고 하셔서 빨리 Sendmail 업데이트 패치 하시기를!
그리고 저기 파일 다운로드 받는곳은
rpmfind.net 입니다.
그럼, 안녕히 계세요.
출처:
www.wowlinux.co.kr
이재현 날짜 : 2003.03.07 18:59:56 조회 : 328
안녕하세요.
요즘 Sendmail 패치로 문제가 되고 있는 분들에게
도움 되시기를 바랍니다.
가장 널리쓰이는 MTA인 sendmail 에 심각한 보안 버그가 발견되었습니다.
원격 버퍼오버플로우 취약점으로써 메일 헤더에 특정 문자열을 포함하여 관리자(root)권한의 획득이 가능한 버그입니다.
대상 버전은 해당 버그가 픽스된 버전인 8.12.8(무료버전)이전의 모든 NT, UNIX 버전, 모든 상용버전입니다.
시스템의 취약성 확인은
# strings /usr/sbin/sendmail | grep 'Dropped invalid comments from header address'
명령으로 가능하며
아무런 결과값이 없다면 취약성이 존재하는 것으로 패치가 필요한 시스템 입니다.
(패치완료된 시스템은 "Dropped invalid comments from header address" 의 문자열을 출력합니다.)
본 취약성은 원격에서 root권한을 획득할 수 있다는 것과,
sendmail 이 거의 모든 Unix, Linux 시스템에 기본적으로 설치되어있다는 점으로 인해 더욱 심각한 상황입니다.
1. 다운로드 할 파일
<SENDMAIL>
-rw-r--r-- 1 root root 601185 Mar 6 20:38 sendmail-8.12.8-1.80.i386.rpm
-rw-r--r-- 1 root root 288525 Mar 6 20:38 sendmail-cf-8.12.8-1.80.i386.rpm
-rw-r--r-- 1 root root 95890 Mar 6 20:38 sendmail-devel-8.12.8-1.80.i386.rpm
-rw-r--r-- 1 root root 603157 Mar 6 20:38 sendmail-doc-8.12.8-1.80.i386.rpm
<버클리DB>
-rw-r--r-- 1 root root 687874 Mar 7 18:24 db4-4.0.14-14.i386.rpm
<GLIBC -> GCC LIB>
-rw-r--r-- 1 root root 3160421 Mar 7 18:24 glibc-2.2.93-5.i386.rpm
-rw-r--r-- 1 root root 12020864 Mar 7 18:54 glibc-common-2.2.93-5.i386.rpm
-rw-r--r-- 1 root root 2264199 Mar 7 18:54 glibc-devel-2.2.93-5.i386.rpm
패치 순서
rpm -Uvh --nodeps db4-4.0.14-14.i386.rpm
rpm -Uvh --nodeps glibc-common-2.2.93-5.i386.rpm
rpm -Uvh --nodeps glibc-devel-2.2.93-5.i386.rpm
rpm -Uvh --nodeps glibc-2.2.93-5.i386.rpm
rpm -Uvh --nodeps sendmail-cf-8.12.8-1.80.i386.rpm
rpm -Uvh --nodeps sendmail-devel-8.12.8-1.80.i386.rpm
rpm -Uvh --nodeps sendmail-doc-8.12.8-1.80.i386.rpm
rpm -Uvh --nodeps sendmail-8.12.8-1.80.i386.rpm
위와 같은 순서로 하였습니다.
문제는 파이선과 WebAnalizer 도 함께 업데이트등이
필요할지도 모르며, 기타 연결된 LIB 도 문제가
발생할지 모른다는 겁니다.
현재로선 확인 결과 제가 사용하는 서버들의 연결고리 및
기타 다른 문제는 없었습니다.
참고 하셔서 빨리 Sendmail 업데이트 패치 하시기를!
그리고 저기 파일 다운로드 받는곳은
rpmfind.net 입니다.
그럼, 안녕히 계세요.
출처:
www.wowlinux.co.kr