IRIX pset 버퍼오버플로우 취약점과 대책

보안공지

IRIX pset 버퍼오버플로우 취약점과 대책

설명

  • IRIX 5.3, 6.2 시스템에 제공되는 pset(1) 프로그램에서 일반 사용자가 sys 그룹의 권한을 얻을 수 있는 보안 취약성이 발견되었다.
  • pset(1M) 프로그램은 시스템내의 프로세서들의 정보를 수정하가나 보여주는 프로그램으로 다중 프로세서 시스템에서 작업의 실행을 제어하는데 사용된다.
  • pset 프로그램은 사용자가 제공하는 인수들에 대한 길이를 충분히 검사하지않아 일반 사용자가 조작된 인수를 넘겨줌으로서 내부 스택영역을 덮어쓰는 방법으로 임의의 명령을 실행시킬 수 있다. 더구나 pset 프로그램은 setgid sys로 설정되어있어 sys 그룹의 권한으로 임의의 명령을 실행시킬 수 있다.
  • 다음과 같은 명령으로 pset 프로그램이 설치되었는지 확인할 수 있다.
    % ls -l /sbin/pset

해결책

  1. setgid와 관리자(root) 이외의 실행권한을 제거한다.
    chmod 500 /sbin/pset
    일반 사용자가 pset 프로그램을 사용해야만 한다면 다음의 해결책을 적용하도록 한다.
0 변경된 사항