2.4 커널이 설치된 운영체제에서의 보안 취약점과 다양한 버그들
==============================================================
KA2003038: 2.4 커널이 설치된 운영체제에서의 보안 취약점과 다양한 버그들
---------------------------------------------------------------
최초작성일 : 2003-05-15
갱 신 일 :
출 처 : http://www.securityfocus.com/advisories/5377, CAN-2003-0246
작 성 자 : 임명현
----- 해당시스템 -----
Red Hat Linux 7.1 - athlon, i386, i586, i686
Red Hat Linux 7.2 - athlon, i386, i586, i686
Red Hat Linux 7.3 - athlon, i386, i586, i686
Red Hat Linux 8.0 - athlon, i386, i586, i686
Red Hat Linux 9 - athlon, i386, i586, i686
----- 영향 -----
이러한 결함은 권한을 적절히 제한하지 못하는 ioperm의 시스템 콜에서 발견되었으며, 이러한 결함으로 인해 권한이 없는 로컬의 사용자가 시스템의 I/O 포트에 접근하여 Read/Write 권한을 획득하는 것을 허락할 수 있다.
----- 설명 -----
최신의 커널 패키지는 TCP/IP 스택내에 원격에서 서비스 거부 공격을 할 수 있는 취약점이 존재하며, 로컬에서 권한을 획득할 수 있는 취약점이 발견되었다.
----- 해결책 -----
모든 사용자들은 이러한 문제가 해결된 최신의 패키지들로 업그레이드 해야 한다. 커널 패키지를 수동으로 설치하기 위해서는 rpm -ivh <package>를 사용하고, 인스톨했던 커널을 부팅하기 위해서는 /boot/grup/grub.conf 파일을 수정하고, default=0으로 default entry가 변경되어야 한다. 오래된 커널을 제거하기 위해서는 rpm -e를 사용하라.
※ 자세한 사항은 아래의 홈페이지의 5, 6, 7의 항목을 참고해서 업그레이드를 하기 바란다.
http://www.securityfocus.com/advisories/5377
※ 각 패키지를 검증하기 위해서는 아래와 같은 명령을 따른다.
rpm --checksig -v <filename>
단지 md5sum만 검증하기 위해서는 아래와 같은 명령을 사용한다.
md5sum <filename>
----- 참조사이트 -----
Kernel Bug Tracker : http://bugzilla.kernel.org/show_bug.cgi?id=703
CAN-2003-0244 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244
CAN-2003-0246 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246
marc.theaimsgroup.com : http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2
KA2003038: 2.4 커널이 설치된 운영체제에서의 보안 취약점과 다양한 버그들
---------------------------------------------------------------
최초작성일 : 2003-05-15
갱 신 일 :
출 처 : http://www.securityfocus.com/advisories/5377, CAN-2003-0246
작 성 자 : 임명현
----- 해당시스템 -----
Red Hat Linux 7.1 - athlon, i386, i586, i686
Red Hat Linux 7.2 - athlon, i386, i586, i686
Red Hat Linux 7.3 - athlon, i386, i586, i686
Red Hat Linux 8.0 - athlon, i386, i586, i686
Red Hat Linux 9 - athlon, i386, i586, i686
----- 영향 -----
이러한 결함은 권한을 적절히 제한하지 못하는 ioperm의 시스템 콜에서 발견되었으며, 이러한 결함으로 인해 권한이 없는 로컬의 사용자가 시스템의 I/O 포트에 접근하여 Read/Write 권한을 획득하는 것을 허락할 수 있다.
----- 설명 -----
최신의 커널 패키지는 TCP/IP 스택내에 원격에서 서비스 거부 공격을 할 수 있는 취약점이 존재하며, 로컬에서 권한을 획득할 수 있는 취약점이 발견되었다.
----- 해결책 -----
모든 사용자들은 이러한 문제가 해결된 최신의 패키지들로 업그레이드 해야 한다. 커널 패키지를 수동으로 설치하기 위해서는 rpm -ivh <package>를 사용하고, 인스톨했던 커널을 부팅하기 위해서는 /boot/grup/grub.conf 파일을 수정하고, default=0으로 default entry가 변경되어야 한다. 오래된 커널을 제거하기 위해서는 rpm -e를 사용하라.
※ 자세한 사항은 아래의 홈페이지의 5, 6, 7의 항목을 참고해서 업그레이드를 하기 바란다.
http://www.securityfocus.com/advisories/5377
※ 각 패키지를 검증하기 위해서는 아래와 같은 명령을 따른다.
rpm --checksig -v <filename>
단지 md5sum만 검증하기 위해서는 아래와 같은 명령을 사용한다.
md5sum <filename>
----- 참조사이트 -----
Kernel Bug Tracker : http://bugzilla.kernel.org/show_bug.cgi?id=703
CAN-2003-0244 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244
CAN-2003-0246 : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246
marc.theaimsgroup.com : http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2