ucbmail 취약점과 대책
2021.02.14 01:34
영향
- 임의의 사용자가 INN 서버가 수행되고 있는 시스템에서 임의의 명령어를 실행할 수 있다.
설명
- INN (InterNetNews) 서버에 대해 또다른 취약점이 발견되었으며, 버전 1.5.1과 그 이전 버전이 모두 취약하다.
- 이 취약점을 이용하여 임의의 사용자가 뉴스 제어 메시지를 보냄으로써 INN 서버가 수행되고 있는 시스템에서 임의의 명령어를 실행할 수 있다.
- INN 서버는 데이터를 쉘로 보내기 전에 제어 메시지에 있는 데이터로부터 특정한 쉘 메타문자를 제거한다. 이전의 보안 취약점에 대해 일부 부적절한 점검에 대한 패치가 제공되었으나, INN 서버와 함께 ucbmail 프로그램을 사용할 경우 ucbmail 프로그램에서 이같은 점검을 완벽하게 하지 못해 취약성이 나타난다.
- INN 서버는 일부 데이터를 점검하지 않고 메일러에게 보내며, 메일러는 이 데이터를 다시 쉘로 보내서 수행하도록 하는데, 이 때 취약점이 생기게 된다.
- ucbmail 프로그램만이 이러한 취약점을 가지고 있다고 알려졌지만, 다른 메일 프로그램을 사용하는 INN 서버에서도 패치를 하도록 권고한다.
- 시스템에 어떤 버전의 INN이 실행되고 있는지 확인하려면 다음과 같이 NNTP 포트 (119)를 통해 접속한다.
% telent news.yours.site 119
Connected to news.your.site
Escape character is ^].
200 news.your.site InterNetNews server INN 1.4unoff4 05-Mar-96 ready
연결을 해제하려면 quit을 입력한다.
해결책
- INN 1.5.1 버전으로 업그레이드한 후 패치를 적용하거나, 업그레이드 전에는 그에 해당하는 패치를 적용한다.