회원가입

로그인

아이디
비밀번호
ID/PW 찾기
아직 회원이 아니신가요? 회원가입 하기

[기술설명] RPC 인터페이스의 버퍼 오버런으로 인한 코드 실행 문제

Profile
:맥노턴
기술적 설명:


마이크로소프트는 Windows 분산 구성요소 개체 모델(DCOM) 원격 프로시저 호출 (RPC) 인터페이스에 존재하는 보안 취약점을 해결하기 위해서 2003년 7월 16일 이 게시판과 패치를 처음 발표했습니다. 이 패치는 보안 취약점을 제거할 수 있었고, 지금도 여전히 효과가 있습니다. 하지만 원래의 보안 게시판의 "예방 방법"과 "해결 방법(패치를 설치하지 않은 경우의 대안)"이, 취약점이 잠재적으로 공격받을 가능성이 있는 모든 포트를 명확히 명시하지 않았었습니다. RPC 서비스가 불려질 수 있는 포트를 좀 더 명확히 나열하고, 패치를 설치하기 전에 다른 대안책을 사용하기로 결정한 고객이 시스템을 보호하는 데 필요한 정보를 알도록 하기 위하여 본 게시판을 업데이트하였습니다. 이미 패치를 설치한 고객의 경우 이 취약점을 공격하려는 시도로부터 안전하게 보호되고 있으며 추가로 조치할 내용은 없습니다.

원격 프로시저 호출(RPC) 은 Windows 운영 체제에서 사용하는 프로토콜입니다. RPC를 사용하면 특정 컴퓨터에서 실행되는 프로그램에서 원격 시스템의 코드를 완벽하게 실행할 수 있게 해주는 프로세스간 통신(IPC) 메커니즘을 구현할 수 있습니다. 이 프로토콜은 원래 OSF(Open Software Foundation) RPC 프로토콜을 기반으로 하지만 Microsoft는 여기에 몇 가지 기능을 더 추가했습니다.

RPC에서 TCP/IP를 통한 메시지 교환을 처리하는 부분에 보안 취약점이 있습니다. 이 결함은 잘못된 형식의 메시지를 처리하는 방식에 문제가 있기 때문에 발생합니다. 이 취약점은 RPC 가능 포트에서 수신 대기하는 RPC와의 DCOM(Distributed Component Object Model)  인터페이스에 영향을 줍니다. 이 인터페이스는 범용 명명 규칙(UNC) 경로와 같이 클라이언트 시스템에서 서버로 보내는 DCOM 개체 활성화 요청을 처리합니다.

이 취약점을 악용하려면 침입자는 특수하게 만든 요청을 특정한 RPC 포트를 통해 원격 컴퓨터로 보내야 합니다.

예방 방법:



이 취약점을 악용하려면 침입자는 특수하게 만든 요청을 원격 시스템의 135, 139, 445 포트 또는 원격 컴퓨터에서 RPC 포트로 사용하도록 지정된 포트로 보낼 수 있어야 합니다. 인트라넷 환경에서는 일반적으로 이들 포트에 액세스할 수 있지만 인터넷에 연결된 시스템에서는 보통 방화벽으로 차단됩니다. 이 포트들이 차단되지 않은 경우나 인트라넷 구성에서는 침입자에게 아무런 추가 권한도 필요하지 않습니다.
가장 좋은 방법은 실제로 사용하지 않는 모든 TCP/IP 포트를 차단하는 것입니다. 이런 이유로 인터넷에 연결된 모든 컴퓨터에서 TCP나 UDP에서 RPC 사용을 차단해야 합니다. TCP와 UDP를 통한 RPC는 인터넷과 같이 보안에 취약한 환경에서 사용하도록 설계된 프로토콜이 아닙니다. 보안에 취약한 환경에는 HTTP를 통한 RPC와 같이 더욱 강력한 프로토콜을 제공합니다.
클라이언트 및 서버에서 RPC를 보호하는 자세한 방법은
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/rpc/rpc/writing_a_secure_rpc_client_or_server.asp  를 참조하십시오.

RPC에서 사용하는 포트에 대한 자세한 내용은 다음을 참조하십시오.
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/tcpip/part4/tcpappc.asp  
위험 등급:
Windows NT 4.0 높음
Windows NT 4.0 Terminal Server Edition 높음
Windows 2000 높음
Windows XP 높음
Windows Server 2003 높음



위의 등급은 이 취약점과 관련된 시스템 유형, 일반적인 배포 방법, 그리고 취약점이 악용될 때 시스템에 미치는 영향을 근거로 평가한 것입니다.

취약점 확인: CAN-2003-0352  http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0352

테스트 버전:


Microsoft에서는 Windows Me, Windows NT 4.0, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP 및 Windows Server 2003이 이러한 취약점으로 인해 영향을 받는지 알아보기 위해 테스트를 실시하였습니다. 이전 버전은 더 이상 지원되지 않으며, 이 취약점에 의해 영향을 받을 수도 있고 받지 않을 수도 있습니다.

Profile
:맥노턴
레벨 31
976256/
-2%
McNorton & Education Lab.
Director
댓글
0
댓글 쓰기
권한이 없습니다.

번호 제목 조회 수 날짜
272 Unix/Linux How can I enable Direct Memory Access (DMA) under Red Hat* Linux 7.2 or 7.3? 6200 03.11.16
271 Unix/Linux SE7500CW2 : How do I ensure redundancy across Promise* ATA 100 RAID controllers? 6595 03.11.16
270 Unix/Linux Apache + cronolog + shell = 하루전 로그파일 압축백업 11464 03.12.01
269 소프트웨어안내 당나귀 추천 서버 리스트 8967 03.12.07
268 XE 최근등록된 게시물은 어떻게 하는 건지요 26903 03.12.09
267 XE 코멘트에서 검색된 단어는 노란색으로 표시되는 방법을 알고싶습니다. 9492 03.12.27
266 컴퓨터바이러스 RPC 인터페이스의 버퍼 오버런으로 인한 코드 실행 문제 8055 04.01.05
컴퓨터바이러스 [기술설명] RPC 인터페이스의 버퍼 오버런으로 인한 코드 실행 문제 12936 04.01.05
264 PC/Notebook [펌] PDA 왕초보의 PDA 2달 사용기 11775 04.01.08
263 PC/Notebook [팁] 갑작스런 노트북 작동불능 상태? (1) 11913 04.01.22
262 주변기기/네트워크장비 캡처보드 추천 부탁드려요. 10323 04.01.24
261 주변기기/네트워크장비 프린터설치가 안되요??? 15063 04.02.03
260 Windows/DOS XP 와 98 의 프린터/파일공유 문제 해결 8219 04.02.07
259 White Hacking 트립와이어 사용법 5950 04.03.05
258 서버운영 데이터베이스 점검... mysqlcheck 9046 04.03.19
257 정보보호/보안 Sholink 삼성몰 사건... 스파이웨어인가? 아닌가? 7823 04.03.23
256 White Hacking 해커스랩 명예의 전당 1호 등록자 인터뷰 6489 04.04.06
255 Unix/Linux awstats 6.1 설치 64316 04.04.12
254 White Hacking Apache 에서 DoS 공격 막기 (1.3.x 2.x 모두) 7326 04.04.12
253 서버운영 UNIX에서.... 8753 04.04.21

로그인

아이디
비밀번호
ID/PW 찾기
아직 회원이 아니신가요? 회원가입 하기