쩝쩝...리눅스 커널 패치하라네요. 정보
쩝쩝...리눅스 커널 패치하라네요.본문
저만 이제 알았나요. 에고 정신 없어라.
리눅스 2.6 커널의 취약점이 발표 되었습니다.
해당 버전은 Linux 2.6.17 - 2.6.24.1이며, 해당 버전을 사용하시는 고객께서는 아래와 같은 방법으로 root 권한 획득이 가능하오니, 서비스 이용에 참고하시기 바랍니다.
http://it.slashdot.org/article.pl?no_d2=1&sid=08/02/10/2011257
http://www.securityfocus.com/bid/27704/info
2. 취약점을 이용한 예
http://kernel.org 에서 source 커널을 다운로드 받아서 source 컴파일 후 리부팅 해야하며, rpm 커널을 사용할 경우는 yum update kernel* -y 명령으로 업데이트한 후 리부팅 합니다.
리눅스 2.6 커널의 취약점이 발표 되었습니다.
해당 버전은 Linux 2.6.17 - 2.6.24.1이며, 해당 버전을 사용하시는 고객께서는 아래와 같은 방법으로 root 권한 획득이 가능하오니, 서비스 이용에 참고하시기 바랍니다.
[리눅스 커널 취약점 발표 및 업그레이드 안내]
1. 관련 사이트http://it.slashdot.org/article.pl?no_d2=1&sid=08/02/10/2011257
http://www.securityfocus.com/bid/27704/info
2. 취약점을 이용한 예
http://kernel.org 에서 source 커널을 다운로드 받아서 source 컴파일 후 리부팅 해야하며, rpm 커널을 사용할 경우는 yum update kernel* -y 명령으로 업데이트한 후 리부팅 합니다.
추천
0
0
댓글 3개
좋은 정보 감사합니다~

아래 내용이 있길래...
==========================================
안녕하세요
(주)스마일서브 고객기술지원팀입니다.
- 리눅스 서버의 커널버전 Linux 2.6.17 - 2.6.24.1에 취약점이 발표되었습니다.
http://www.securityfocus.com/bid/27704/info
# 취약점을 악용한 악성소스
http://www.milw0rm.com/exploits/5092
$ uname -r (커널확인)
2.6.19 (취약커널)
$ id (현재 권한)
uid=1000(hehe) gid=100(users) groups=100(users)
$ ./kernel-exploit (Exploit 공격소스 컴파일하여 실행파일로 공격)
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dfd000 .. 0xb7e2f000
[+] root
# id (root 권한획득)
uid=0(root) gid=0(root) groups=0(root)
위와같이 커널취약점으로 인하여 손쉽게 관리자 권한획득이 가능하오니
2.6.17 - 2.6.24.1 이하의 커널버전을 사용중이신 고객님들께서는 2.6.24.2버전
이상의 커널로 패치하여 주시거나 해당 커널에 패치모듈을 올리는 작업을
해주시면 되겠습니다.
방법1 : 커널업데이트 http://kernel.org (2.6.24.2 나 그이상버전 커널설치후 리부팅이 필요)
wget down.smileserv.com/exploit/linux-2.6.24.2.tar.gz (다운로드)
리부팅후 acpi: pci root bridge [PCI0] (0000:00) 부분에서 hang 걸릴시
grub kernel 옵션에 acpi=off 추가
방법2 : 취약성제거 모듈을 생성 (쉘상에서 Root로 아래 명령어 실행)
패치법: wget down.smileserv.com/exploit/update1.sh ; sh update1.sh
(리부팅이 필요없음)
방법3 : rpm 버전의 커널이 업데이트 될시 쉘상에서 아래 명령어 실행 (새버전 나왔을시)
yum update kernel* -y
주의!! - 방법2 취약성제거 모듈의 경우 시스템에 따라 효과가없거나 서버다운등의
문제발생이 있을수 있으며, 문제발생시 책임은 (주)스마일서브에서 책임지지 않습니다
문제가 발생하는 서버는 방법1이나 방법3을 선택하여 주시면 되겠습니다
2008.02.12
(주)스마일서브 고객기술지원팀
==========================================
안녕하세요
(주)스마일서브 고객기술지원팀입니다.
- 리눅스 서버의 커널버전 Linux 2.6.17 - 2.6.24.1에 취약점이 발표되었습니다.
http://www.securityfocus.com/bid/27704/info
# 취약점을 악용한 악성소스
http://www.milw0rm.com/exploits/5092
$ uname -r (커널확인)
2.6.19 (취약커널)
$ id (현재 권한)
uid=1000(hehe) gid=100(users) groups=100(users)
$ ./kernel-exploit (Exploit 공격소스 컴파일하여 실행파일로 공격)
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dfd000 .. 0xb7e2f000
[+] root
# id (root 권한획득)
uid=0(root) gid=0(root) groups=0(root)
위와같이 커널취약점으로 인하여 손쉽게 관리자 권한획득이 가능하오니
2.6.17 - 2.6.24.1 이하의 커널버전을 사용중이신 고객님들께서는 2.6.24.2버전
이상의 커널로 패치하여 주시거나 해당 커널에 패치모듈을 올리는 작업을
해주시면 되겠습니다.
방법1 : 커널업데이트 http://kernel.org (2.6.24.2 나 그이상버전 커널설치후 리부팅이 필요)
wget down.smileserv.com/exploit/linux-2.6.24.2.tar.gz (다운로드)
리부팅후 acpi: pci root bridge [PCI0] (0000:00) 부분에서 hang 걸릴시
grub kernel 옵션에 acpi=off 추가
방법2 : 취약성제거 모듈을 생성 (쉘상에서 Root로 아래 명령어 실행)
패치법: wget down.smileserv.com/exploit/update1.sh ; sh update1.sh
(리부팅이 필요없음)
방법3 : rpm 버전의 커널이 업데이트 될시 쉘상에서 아래 명령어 실행 (새버전 나왔을시)
yum update kernel* -y
주의!! - 방법2 취약성제거 모듈의 경우 시스템에 따라 효과가없거나 서버다운등의
문제발생이 있을수 있으며, 문제발생시 책임은 (주)스마일서브에서 책임지지 않습니다
문제가 발생하는 서버는 방법1이나 방법3을 선택하여 주시면 되겠습니다
2008.02.12
(주)스마일서브 고객기술지원팀
패치된 rpm이 나왔으므로 제일 간단한 yum update kernel* 로 업데이트 하시면 됩니다.
참고하세요. (서버호스팅 업체별로 메일로 연락주는 곳도 있고 전화로 직접 연락주는데도 있더군요. 그리고 고객이 원할경우 패치까지 직접 해주는 업체도 있었습니다. 제 서버는 제가 직접했고 나머지 서버들은 대행을 맡기기도 하고 제가 직접 하기도 했습니다)
참고하세요. (서버호스팅 업체별로 메일로 연락주는 곳도 있고 전화로 직접 연락주는데도 있더군요. 그리고 고객이 원할경우 패치까지 직접 해주는 업체도 있었습니다. 제 서버는 제가 직접했고 나머지 서버들은 대행을 맡기기도 하고 제가 직접 하기도 했습니다)