sendmail daemon mode 취약성

보안공지

sendmail daemon mode 취약성

영향

이 서버 모드는 오직 root만이 수행 할 수 있도록 되어있다. 하지만 Sendmail 버전 8.7 ~ 8.8.2 코드 작성시의 오류로 인해 실행자가 ro ot인지를 검사하는 루틴이 그냥 통과되어버리는 문제점이 있다. 그러므로 임의의 사용자도 서버모드로 Sendmail을 수행 할 수 있 게 된다.

추가로 Sendmail 8.7의 경우에는 SIGHUP signal을 받을 경우 서버자체가 재시작된다. 재시작을 위해 exec()함수가 사용되며 이 ㄸ root 권한으로 재시작된다. 따라서 일반사용자 권한을 가진 공격자는 Sendmail 환경을 조작하여 임의의 프로그램을 수행 할 수 있게 된다.

설명

이 서버 모드는 오직 root만이 수행 할 수 있도록 되어있다. 하지만 Sendmail 버전 8.7 ~ 8.8.2 코드 작성시의 오류로 인해 실행자가 ro ot인지를 검사하는 루틴이 그냥 통과되어버리는 문제점이 있다. 그러므로 임의의 사용자도 서버모드로 Sendmail을 수행 할 수 있 게 된다.

추가로 Sendmail 8.7의 경우에는 SIGHUP signal을 받을 경우 서버자체가 재시작된다. 재시작을 위해 exec()함수가 사용되며 이 ㄸ root 권한으로 재시작된다. 따라서 일반사용자 권한을 가진 공격자는 Sendmail 환경을 조작하여 임의의 프로그램을 수행 할 수 있게 된다.

해결책

0 변경된 사항