IRIX login LOCKOUT 취약점과 대책

보안공지

IRIX login LOCKOUT 취약점과 대책

영향

  • 사용자가 임의의 파일을 생성하거나, 특정 파일을 파괴할 수 있다.

설명

  • /etc/default/login 의 LOCKOUT 파라미터가 0보다 큰 값으로 지정되 있을 때 login 프로그램에 취약점이 생긴다.
  • 이 취약점은 IRIX 버전 5.3 과 6.2 에 존재하며, 다른 버전도 취약할 수 있다.
  • /etc/default/login 화일은 보안을 위한 기본적인 로그인 구성옵션 값들을 가지고 있다.
  • 만일 LOCKOUT 파라미터가 이 파일에 포함되어 있고, 0이상의 값으로 설정되어있다면, 그 횟수만큼 로그인 시도를 실패하면 그 계정은 LOCKOUT 된다.
  • 임의계정이 LOCKOUT되는 경우 로그인시의 부적절한 확인절차로 인하여 사용자들은 시스템에 임의의 파일을 생성하거나 특정파일을 파괴할 수 있다.
  • 다음과 같이 시스템에 LOCKOUT 파라미터가 설정되어 있는지 확인한다.
    %grep ^LOCKOUT /etc/default/login
    LOCKOUT=3
    위와 같이 LOCKOUT 파라미터의 값이 0보다 클 때 취약점이 생긴다.

해결책

  • 현재 SGI에서 연구중이며 패치가 나오기전까지 다음과 같이 LOCKOUT 파라미터의 기능을 제거한다.
  • /etc/default/login 내의 LOCKOUT 파라미터를 포함하고 있는 줄을 #으로 comment 처리한다.
  • 단, 이 경우 연속적인 로그인 실패시 자동계정폐쇄의 기능이 동작하지 않는다.
0 변경된 사항