IRIX talkd 취약점과 대책
2021.02.14 01:26
설명
- SGI사의 IRIX 3.X, 4.X, 5.0.X, 5.1.X, 5.2, 5.3, 6.0.X, 6.1, 6.2, 6.3, 6.4의 talkd 데몬 프로그램의 보안취약점에 관련하여 패치와 임시조치 방법을 발표했다.
- talkd 프로그램은 두 사용자간의 talk 통신을 할 때 DNS로부터 네트워크 호스트 이름을 얻어 사용자에게 talk 세션을 알리는 역할을 한다.
- 그러나 talkd 프로그램의 보안취약점으로 인해 talkd 프로그램에 제공되는 네트워크 호스트이름 정보를 조작하여 루트 권한으로 임의의 명령어을 수행할 수 있다.
해결책
SGI사에서 제공하는 패치를 설치한다. 패치를 구할 수 없는 경우에는 다음과 같은 임시적인 방법으로 talkd를 사용하지 못하도록 조치한다.
- 먼저 관리자는 root 권한을 얻는다.
% /bin/su -
passwd : xxxxxxx
#(root권한 획득) - inetd.conf 파일을 수정한다.
#vi /usr/etc/inetd.conf
ntalk dgram udp wait root /usr/etc/talkd talkd
-> #ntalk dgram udp wait root /usr/etc/talkd talkd - inetd를 다시 수행시킨다.
#/etc/killall -HUP inetd - root권한에서 빠져나온다.
# exit
$ - 운영체제 버젼에 따라 패치 제공여부
OS 버전 취약성여부 패치번호 기타
IRIX3.x 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX4.x 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX5.0.x 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX5.1.x 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX5.2 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX5.3 존재 2132
IRIX6.0.x 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX6.1 존재 없음 os 업그레드/ ntalkd를 막는다.
IRIX6.2 존재 2133
IRIX6.3 존재 2133
IRIX6.4 존재 2133