2013년 11월 26일 화요일

2.4 커널이 설치된 운영체제에서의 보안 취약점과 다양한 버그들

==============================================================
KA2003038: 2.4 커널이 설치된 운영체제에서의 보안 취약점과 다양한 버그들
---------------------------------------------------------------

최초작성일 : 2003-05-15

갱  신  일 :

출      처 : http://www.securityfocus.com/advisories/5377, CAN-2003-0246

작  성  자 : 임명현


----- 해당시스템 -----

Red Hat Linux 7.1 - athlon, i386, i586, i686

Red Hat Linux 7.2 - athlon, i386, i586, i686

Red Hat Linux 7.3 - athlon, i386, i586, i686

Red Hat Linux 8.0 - athlon, i386, i586, i686

Red Hat Linux 9   - athlon, i386, i586, i686

----- 영향 -----

이러한 결함은 권한을 적절히 제한하지 못하는 ioperm의 시스템 콜에서 발견되었으며, 이러한 결함으로 인해 권한이 없는 로컬의 사용자가 시스템의 I/O 포트에 접근하여 Read/Write 권한을 획득하는 것을 허락할 수 있다.

----- 설명 -----

최신의 커널 패키지는 TCP/IP 스택내에 원격에서 서비스 거부 공격을 할 수 있는 취약점이 존재하며, 로컬에서 권한을 획득할 수 있는 취약점이 발견되었다.

----- 해결책 -----

모든 사용자들은 이러한 문제가 해결된 최신의 패키지들로 업그레이드 해야 한다. 커널 패키지를 수동으로 설치하기 위해서는 rpm -ivh <package>를 사용하고, 인스톨했던 커널을 부팅하기 위해서는 /boot/grup/grub.conf 파일을 수정하고, default=0으로 default entry가 변경되어야 한다. 오래된 커널을 제거하기 위해서는 rpm -e를 사용하라.
※ 자세한 사항은 아래의 홈페이지의 5, 6, 7의 항목을 참고해서 업그레이드를 하기 바란다.
http://www.securityfocus.com/advisories/5377
※ 각 패키지를 검증하기 위해서는 아래와 같은 명령을 따른다.
   rpm --checksig -v <filename>
   단지 md5sum만 검증하기 위해서는 아래와 같은 명령을 사용한다.
   md5sum <filename>

----- 참조사이트 -----

Kernel Bug Tracker : http://bugzilla.kernel.org/show_bug.cgi?id=703

CAN-2003-0244 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244

CAN-2003-0246 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246

marc.theaimsgroup.com : http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2

댓글 없음:

댓글 쓰기