IRIX 5.3, 6.2 시스템에 제공되는 pset(1) 프로그램에서 일반 사용자가 sys 그룹의 권한을 얻을 수 있는 보안 취약성이 발견되었다.
pset(1M) 프로그램은 시스템내의 프로세서들의 정보를 수정하가나 보여주는 프로그램으로 다중 프로세서 시스템에서 작업의 실행을 제어하는데 사용된다.
pset 프로그램은 사용자가 제공하는 인수들에 대한 길이를 충분히 검사하지않아 일반 사용자가 조작된 인수를 넘겨줌으로서 내부 스택영역을 덮어쓰는 방법으로 임의의 명령을 실행시킬 수 있다. 더구나 pset 프로그램은 setgid sys로 설정되어있어 sys 그룹의 권한으로 임의의 명령을 실행시킬 수 있다.
다음과 같은 명령으로 pset 프로그램이 설치되었는지 확인할 수 있다. % ls -l /sbin/pset
해결책
setgid와 관리자(root) 이외의 실행권한을 제거한다. chmod 500 /sbin/pset 일반 사용자가 pset 프로그램을 사용해야만 한다면 다음의 해결책을 적용하도록 한다.