지난 11월 30일에 FreeBSD 7.0(and later)을 대상으로 하는 Exploit(Local root bug)가 공개되어, 사용자들의 주의가 요구됩니다. 이는 "kingcope" 라는 닉을 사용하는 해외 해커가 발견하여 간단한 Exploit 을 공개했습니다.
현재 security.freebsd.org 에서 패치가 공개된 상태입니다.
해당 취약점은 Ling-Editor (rtld)의 실행(Run-time) 시 LD_PRELOAD 환경 변수에 의해서 발생되는 취약점입니다.
LD_PRELOAD 는 일반적으로 사용되지 않는 환경 변수인데, 이를 통해서 "ping", "su"와 같은 바이너리에 setugid를 설정할 수 있기 때문입니다. 이와 같이 setugid를 설정할 수 있는 취약점을 이용한 exploit 입니다.
다음은 해당 취약점을 간략히 정리한 내용입니다.
▒ 종류: core ▒ 대상: rtld ▒ 영향: FreeBSD 7.0 and later ▒ CVE Name: CVE-2009-4146, CVE-2009-4147 ▒ 특징: setugid 를 이용한 root 권한 상승 |
다음은 해당 취약점의 대응방안을 정리한 내용입니다.
▒ Security.freebsd.org 에서 공개된 패치 적용 ▒ Announced: 2009-12-03 ▒ URL: http://security.freebsd.org/advisories/FreeBSD-SA-09:16.rtld.asc |