GNU bash의 취약성

보안공지

GNU bash의 취약성

영향

  • root 권한의 명령이 수행가능하다.

설명

  • Bourne Again SHell (bash)은 표준 Bourne Shell (sh)에 몇가지의 유용한 기능들을 추가한 새로운 쉘로서 소스가 공개되어 있어 임의의 플랫폼에서 컴파일하여 사용할 수 있다.
  • 그러나 bash의 명령행 옵션 처리 함수에서 입력 스트링의 처리 과정의 오류로 인해 bash에 전달된 명령행 인수에 포함된 임의의 명령어를 수행시킬 수 있다.
  • 만약 명령행에 십진수로 255(16진수로 0xFF)의 값을 갖는 문자가 포함되어 있으면 bash는 이를 명령 분리자로 취급하여 그 문자 이전까지의 내용을 명령으로 수행한다.
  • 따라서 bash가 디폴트쉘로 설치되어 있는 모든 시스템이 영향을 받게 되며 예를들어 CGI 프로그램을 수행시키는 웹서버에서 클라이언트 사용자의 입력을 bash에게 전달시킬 경우, 사용자가 지정하는 임의의 명령을 웹서버를 수행시킨 사용자(일반적으로, root)의 권 한으로 수행시키게된다.

해결책

  • 문제점중 일부는 bash 1.14.7에서 수정되었으며 다음에서 구할 수 있다.
  • ftp://slc2.ins.cwru.edu/pub/dist/bash-1.14.7.tar.gz
  • 문제점중 위험성이 낮은 나머지 부분은 CERT 권고안 CA-96.21에 있는 소스 패치를 적용하여 해결한다.
0 변경된 사항