강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

MIME 버퍼 오버플로우 취약점과 대책

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

MIME 버퍼 오버플로우 취약점과 대책

1998. 9

신 훈/CERTCC-KR, 한국정보보호센터

kadosu@{certcc, kisa}.or.kr

1. 취약점 개요

메일 프로그램들이 MIME name 태그를 처리하는데 첨부화일의 이름에 대한 길이 검사를 하지않으므로 버퍼 오버플로우 상태가 발생하며 이 헤더의 길이가 메모리의 버퍼길이보다 길 경우 메모리의 다른 코드와 데이터 부분을 덮어쓰게 된다. 이때 덮어 쓰여진 부분이 실행코드가 있는 부분이라면 기존의 메모리상의 코드가 수행되는 것이 아니라 헤더에 포함되었던 삽입된 코드가 수행될 수 있다.

6월 23일 핀란드의 올루(Oulu)대학의 보안프로그래밍 그룹인 OUSPG의 Ari Taskanen과 전자공학부의 보안연구 및 네트워크 담당자인 Marko Laakso는 Windows NT에 대한 현재 유행중인 오버플로우 취약점에 대해 서버측이 아닌 워크스테이션, 즉 클라이언트 입장에서 웹 브라우저들과 전자메일 프로그램부터 해당 문제점을 연구하기 시작하였다. 최초의 대상 프로그램은 Outlook Express였다. 약 30분간의 6번의 시도만에 버퍼오버플로우 상태를 찾아내게 되었고 약 3주동안 이 결과를 토대로 버퍼오버플로우 취약점을 이용하여 임의의 코드를 수행시키는 시험을 하게 되었다.

이틀뒤에 이들은 네트스케이프 메일 클라이언트에서도 비슷한 문제가 있다는 것을 발견하게 되었고 이후 각종 메스컴에서 관련 사실을 앞다투어 보도하기에 이르렀다. 과거 인터넷 거짓정보(Internet Hoax)였던 "Good Time Virus"의 메일을 열기만 하면 하드디스크를 재포멧시킨다는 인터넷에서 공공연히 떠돌던 거짓정보가 이제 현실적으로 다가오고 있는 것이다. 또한 사용자에게 투명성을 보이며 정상적인 것 터럼 동작하는 트로이목마 프로그램도 충분히 삽입 가능하다.

2. 취약점의 심각성

  • 일반 클라이언트 프로그램에서 버퍼오버플로우를 이용한 명령수행
  • 사용자 투명성을 나타내는 백도어 프로그램 수행가능
  • 뉴스서버를 통하여 인터넷 엄과 유사한 기능으로 전파가능
  • 방화벽이나 네트워크 바이러스 스캐너로 탐지 거의 불가능

3. 취약한 프로그램 및 버전

  • Outlook Express 4.0, 4.01 (SP1버전포함)
  • (Windows 95, Windows 98,Windows NT 4.0)
  • Outlook 98 (Windows 95, Windows 98 , Microsoft Windows NT4.0)
  • Outlook Express 4.01 (Solaris)
  • dtmail/mailtool (Solaris)
  • pine v4.02 ※ pine v4.02a 로 패치됨
  • Outlook Express 4.01 (Macintosh)
  • Netscape Messenger (Mail) v4.05, or 4.5b1 (Windows)
  • HP의 dtmail
  • Mutt v0.93.1(i) ※ v0.93.2(i)로 패치됨

4. 대책

패치정보

Outlook 98

http://officeupdate.microsoft.com/DistribDownload/outptch2ddl.htm

Outlook Express

http://www.Microsoft.com/ie/download에서 Internet Explorer 4.01로 업데이트한 후 http://www.microsoft.com/ie/security/oelong.htm에서 패치를 받는다.

Windows 98 사용자

http://windowsupdate.microsoft.com

Netscape Communicator

http://home.netscape.com/download/su1.html

http://home.netscape.com/products/security/resources/bugs/longfile.html

메일에이전트를 이용한 대책

메시지를 필터링하거나 처리전에 관련버그를 탐지하는 기능을 가진 수정된 메일전송에이전트(MTA)를 설치한다.

Sendmail http://www.sendmail.com/sendmail.8.9.1a.html

procmail filters http://www.wolfenet.com/~jhardin/procmail-security.html

5. 관련정보

http://www.microsoft.com/security/bulletins/ms98-008.htm

http://www.microsoft.com/presspass/press/1998/jul98/securpr.htm

http://www.microsoft.com/ie/security

http://www.microsoft.com/ie/security/oelong.htm

http://www.microsoft.com/security/bulletins/emailfaq.htm

http://ntbugtraq.ntadvice.com/Editorials/newworm.asp

http://www.ciac.org/ciac/bulletins/i-077a.shtml

http://home.netscape.com/products/security/resources/notes.html

http://www.microsoft.com/security/bulletins/ms98-008.htm

http://www.eu.microsoft.com/presspass/press/1998/Jul98/SecurPr.htm

6. 관련뉴스

San Jose Mercury news

http://www.mercurycenter.com/business/tech/docs/security072898.htm

Wired

http://www.wired.com/news/news/technology/story/14034.html

New York Times

http://www.nytimes.com/library/tech/98/07/biztech/articles/29email-flaw.html

CNN (Reuters)

http://www.cnn.com/TECH/computing/9807/28/internet.security.reut

PC World

http://www.pcworld.com/pcwtoday/article/0,1510,7559,00.html

PC Week

http://www.zdnet.com/pcweek/news/0727/28abug.html

MacWeek

http://macweek.zdnet.com/1229/nw_email.html

TechWeb (Reuters)

http://www.techweb.com/internet/story/reuters/REU19980728S0004

ABCNEWS.com

http://www.abcnews.com/sections/tech/CNET/cnet_emailsec0728.html

Time

http://cgi.pathfinder.com/time/daily/0,1237,101980730-email,00.html

USA Today

http://www.usatoday.com/money/mds027.htm

Star Tribune

http://webserv1.startribune.com/cgi-bin/stOnLine/article?thisSlug=BUG31

CNET News.Com

http://www.news.com/News/Item/0,4,24721,00.html?st.ne.ni.lh

http://www.infoworld.com/cgi-bin/displayStory.pl?980728.ehbugs.htm


첨부 1.Outlook MIME 오버플로우 시험 및 결과 화면

[그림 1] 버퍼 오버플로우를 일으키기 위한 시험용 메시지

From: satan@outlook.overflow

To: kadosu@certcc.or.kr

Subject: test1

MIME-Version: 1.0

Content-Type: MULTIPART/MIXED; BOUNDARY="204-1969819122-901726347=:19806"

This message is in MIME format. The first part should be readable text,

while the remaining parts are likely unreadable without MIME-aware tools.

Send mail to mime@docserver.cac.washington.edu for more info.

--204-1969819122-901726347=:19806

Content-Type: TEXT/PLAIN; charset=US-ASCII

test

--204-1969819122-901726347=:19806

Content-Type: TEXT/PLAIN; charset=US-ASCII

Content-Disposition:attachment; filename=AAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...............

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

Don't read this text file

--204-1969819122-901726347=:19806--

img01.jpg

[그림 2] 시험용 공격대상자의 전자메일 주소로 메시지를 보내는 과정

::::::::::::::

testov.result

::::::::::::::

cert% id

uid=102(kadosu) gid=10(staff)

cert% /usr/lib/sendmail -t < testov.txt

cert%



관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,057 명
  • 현재 강좌수 :  35,930 개
  • 현재 접속자 :  237 명