HP-UX vgdisplay 버퍼오버플로우 대책
2021.02.14 01:35
영향
- 일반 사용자들이 관리자(root) 권한을 얻을 수 있다.
설명
- HP-UX 10.x의 vgdisplay에 보안상 취약점이 존재하며, 이 취약점을 이용하면 일반 사용자가 관리자(root) 권한을 취득할 수 있다.
- HP-UX Logical Volume Manager(LVM)에 대한 정보를 보여주는 프로그램인 vgdisplay(1M)에 보안상 취약점이 있다.
- 사용자가 제공하는 변수의 한계를 점검하지 않기 때문에 vgdisplay의 실행중 내부 스택에 겹쳐 쓸 수 있게 된다. 침입자는 적절한 변수를 vgdisplay 프로그램에 제공함으로써 임의의 명령어를 실행할 수 있다. vgdisplay는 setuid root 프로그램이기 때문에 칩입자는 관리자(root)의 권한으로 임의의 명령을 실행할 수 있게되는 것이다.
- 이러한 취약점은 HP-UX 10.x에 영향을 미친다.
- 많은 LVM 유틸리티 프로그램이 vgdisplay(1M)에 하드링크(hardlink)되어있으며, 기본적으로 HP-UX 10.x의 /usr/sbin에는 동적 링크된, /sbin에는 정적 링크된 LVM 프로그램들이 있다. 이는 이러한 유틸리티 프로그램들이 vgdisplay와 같은 코드를 공유하며, 유사한 공격에 노출되어있다는 것을 의미한다.
- 다음은 하드링크(hardlink)된 프로그램들이다.
lvchange, lvcreate, lvdisplay, lvextend, lvlnboot, lvreduce, lvremove,lvrmboot, pvchange, pvcreate, pvdisplay, pvmove, vgcfgbackup, vgcfgrestore, vgchange, vgcreate, vgdisplay, vgexport, vgextend, vgimport, vgreduce, vgremove, vgscan
해결책
- vgdisplay의 setuid 권한과 일반 사용자에 대한 실행 권한을 즉시 제거한다.
- 또한 /usr/sbin내의 동적 링크된 프로그램과 /sbin내의 정적 링크된 프로그램의 퍼미션도 제한할 필요가 있다.