sendmail daemon mode 취약성
2019.06.09 01:52
영향
이 서버 모드는 오직 root만이 수행 할 수 있도록 되어있다. 하지만 Sendmail 버전 8.7 ~ 8.8.2 코드 작성시의 오류로 인해 실행자가 ro ot인지를 검사하는 루틴이 그냥 통과되어버리는 문제점이 있다. 그러므로 임의의 사용자도 서버모드로 Sendmail을 수행 할 수 있 게 된다.
추가로 Sendmail 8.7의 경우에는 SIGHUP signal을 받을 경우 서버자체가 재시작된다. 재시작을 위해 exec()함수가 사용되며 이 ㄸ root 권한으로 재시작된다. 따라서 일반사용자 권한을 가진 공격자는 Sendmail 환경을 조작하여 임의의 프로그램을 수행 할 수 있게 된다.
설명
이 서버 모드는 오직 root만이 수행 할 수 있도록 되어있다. 하지만 Sendmail 버전 8.7 ~ 8.8.2 코드 작성시의 오류로 인해 실행자가 ro ot인지를 검사하는 루틴이 그냥 통과되어버리는 문제점이 있다. 그러므로 임의의 사용자도 서버모드로 Sendmail을 수행 할 수 있 게 된다.
추가로 Sendmail 8.7의 경우에는 SIGHUP signal을 받을 경우 서버자체가 재시작된다. 재시작을 위해 exec()함수가 사용되며 이 ㄸ root 권한으로 재시작된다. 따라서 일반사용자 권한을 가진 공격자는 Sendmail 환경을 조작하여 임의의 프로그램을 수행 할 수 있게 된다.
해결책
- Sendmail 8.8.3을 설치한다.
ftp://ftp.sendmail.org/ucb/src/sednmail.8.8.3.tar.z - CA-96.24에 들어있는 anti-smtp 프로그램을 설치하여 root이외의 권한으로 Sendmail 을 서버모드로 수행할 수 있게 한다.