[보안] 리눅스 커널 2.2.15 버젼에서 심각한 버그

geekforum의 이미지

[뉴스] 리눅스 커널 2.2.15버젼에 심각한 버그 발견 (기사등록일 : 2000-06-08 21:47:16)

리눅스 커널 2.2.15버젼에서 로컬사용자가 루트권한을 얻을 수 있는 버그가 발견되었다. 이 버그는 커널을 2.2.16버젼으로 올리면 해결된다고 한다. 다음의 글을 참고 하길...

Linux Kernel Security
Bug Discovered

Mark Durham

A serious bug has been discovered in the Linux kernel that can be used by local users to gain root access. The problem, a vulnerability in the Linux kernel capability model, exists in kernel versions up to and including version 2.2.15. According to Alan Cox, a key member of the Linux developer community, "It will affect programs that drop setuid state and rely on losing saved setuid, even those that check that the setuid call succeeded."

To ensure that this vulnerability cannot be exploited by programs running on Linux, Linux users are advised to update to kernel version 2.2.16 immediately.

꿔니(fuga@phps.net)

한꺼번에 읽기

익명 사용자의 이미지

리눅스커널 2.2.15에 심각한 버그 발견
2000-06-09 sendmail [최향지 기자] grosyeux@linuxbank.co.kr

리눅스 커널에서 로컬 사용자가 루트 권한을 획득할 수 있는 심각한 버그가 발견되었다고 한다.

이 버그는 커널 2.2.15를 비롯하여 그 이하버전에 존재하는 것으로 알려져 있는데, 알란콕스에 따르면, 이 문제가 setuid 상태를 벗어났을 때 뿐만 아니라, setuid call이 성공적으로 이루어진 프로그램에도 영향을 미칠수가 있다고 한다.

리눅스 유저들은 신속히 2.2.16버전으로 업데이트를 하는 것이 좋을 것 같다.

이 취약성은 특별한 권한을 부여하는 setuid에 걸려 있는 프로그램을 공격하기 위해 사용되기 때문에 샌드메일의 새로운 패치 버전이 이러한 결점을 체크할 수 있다. 만약 버그가 존재한다면, 샌드메일이 작동하지 않으며, 샌드메일을 사용하여 버그를 발생시킬 수는 없다. 패치 버전인 샌드메일 8.10.2에서 공격에 대비할 수 있도록 몇몇 시스템 call에 대해 상세하게 설명한다. 특히 setuid(2)에 대해.

커널의 업데이트된 버전이 소스로서 사용되더라도 아직 얼마나 신속히 레드햇이나 여타 리눅스 벤더들이 자신의 배포판에 업데이트할지 확실히 알수 없다. 결국, 샌드메일 콘소시움은 사용자들이 오픈소스 샌드메일을 리눅스에서 가동시켜 샌드메일 버전 8.10.2를 업그레이드 하도록 권장하고 있다.

보다 상세한 설명은 이곳으로...
http://www.sendmail.org/?feed=000607linuxbug

출처: 리눅스뱅크.

익명 사용자의 이미지


밑에 보면 리눅스 버젼 업 투 앤 인클루딩 버젼 2.2.15 라고 써있습니다. 그러니까... 2.2.15버젼까지.. 다 이 버그가 있다는 소리네요 -_-;; 모두들 2.2.16으로 바꾸셔야할듯....

꿔니 wrote..
: [뉴스] 리눅스 커널 2.2.15버젼에 심각한 버그 발견 (기사등록일 : 2000-06-08 21:47:16)
:
: 리눅스 커널 2.2.15버젼에서 로컬사용자가 루트권한을 얻을 수 있는 버그가 발견되었다. 이 버그는 커널을 2.2.16버젼으로 올리면 해결된다고 한다. 다음의 글을 참고 하길...
:
: Linux Kernel Security
: Bug Discovered
:
: Mark Durham
:
: A serious bug has been discovered in the Linux kernel that can be used by local users to gain root access. The problem, a vulnerability in the Linux kernel capability model, exists in kernel versions up to and including version 2.2.15. According to Alan Cox, a key member of the Linux developer community, "It will affect programs that drop setuid state and rely on losing saved setuid, even those that check that the setuid call succeeded."
:
: To ensure that this vulnerability cannot be exploited by programs running on Linux, Linux users are advised to update to kernel version 2.2.16 immediately.
:
:
: 꿔니(fuga@phps.net)
:
:
:
: <a href=http://www.phps.net>한꺼번에 읽기</a>

익명 사용자의 이미지

그외에,어느 분이 2.2.16으로 커널 업할 필요성이 있다고 했는데,
옵션에 보니까.. fat32에서 cp949(한국어코드)를 설정할수
있더군요.
fat32패치하느라 닥질할 필요가 없어졌습니다..^^