-- 해당 시스템 -------
현재까지 취약점이 발견된 벤더와 업데이트날짜별로 구분하였다.
Nokia Vulnerable 25-Jan-2002
Sun Vulnerable 13-Feb-2002
Lucent Vulnerable 12-Feb-2002
Caldera Vulnerable 8-Feb-2002
Hewlett Packard Vulnerable 13-Feb-2002
Multinet Vulnerable 19-Dec-2001
Lotus Vulnerable 12-Feb-2002
NET-SNMP Vulnerable 31-Jan-2002
Juniper Networks Vulnerable 12-Feb-2002
3 Com Vulnerable 21-Jan-2002
Lantronix Vulnerable 30-Jan-2002
Novell Vulnerable 23-Jan-2002
Cisco Vulnerable 13-Feb-2002
Microsoft Vulnerable 13-Feb-2002
Marconi Vulnerable 14-Jan-2002
Computer Associates Vulnerable 12-Feb-2002
Red Hat Vulnerable 8-Jan-2002
AdventNet Vulnerable 12-Feb-2002
COMTEK Services Inc Vulnerable 8-Feb-2002
Innerdive Solutions LLC Vulnerable 11-Feb-2002
CacheFlow Inc. Vulnerable 5-Feb-2002
Hirschmann Electronics GmbH & Co Vulnerable 8-Feb-2002
FreeBSD Vulnerable 13-Feb-2002
SNMP Research Vulnerable 12-Feb-2002
Redback Networks Inc. Vulnerable 8-Feb-2002
Netscape Communications Corporation Vulnerable 12-Feb-2002
-- 설명---------------
여러 벤더들의 SNMP의 메시지 핸들링 메소드들(GetRequest, GetNextRequest, and SetRequest)은 비인가 접근, 서비스거부, 또는 불안정한 행동을 야기할 만한 취약점들을 갖고 있다.
The Simple Network Management Protocol(SNMP)는 네트웍 장비를 모니터링하고 운영하는데 널리 쓰이는 프로토콜이다.
SNMP 버전1(SNMPv1)은 요구정보(request information), 환경설정(configuration changes), 요구응대(Respond to requests), 그리고 SNMP 오브젝트 체크와 같은 몇몇 SNMP 메시지 타입을 정의한다. 그러나, Oulu 대학 보안 프로그램 그룹(OUSPG, http://www.ee.oulu.fi/research/ouspg/)은 SNMPv1의 다양한 취약점을 보고했다. 그 내용은 다음과 같다.
VU#107186 - Multiple vulnerabilities in SNMPv1 trap handling OUSPG는 많은 SNMP 매니저들이 SNMP trap 메시지를 해석하고 실행하는데 있어서 다중 취약점을 발견했다. Trap 메시지는 에이전트와 매니저 사이에 오가며, 에이전트의 상태 또는 경고와 에러 상태를 매니저에게 전달해주는 기능을 한다.
VU#854306 - Multiple vulnerabilities in SNMPv1 request handling OUSPG는 SNMP 에이전트들이 Request 메시지를 해석하고 실행하는데 있어서의 다중 취약성을 발견했다. SNMP request 메시지는 매니저에서 에이전트로 전달되어진다. Request 메시지는 에이전트로부터 정보를 획득하여 에이전트로 하여금 호스트 장비에 대한 환경설정을 하도록 하는 역할을 한다.
--영향----------------
이러한 취약점으로 인해 SNMP 메시지의 처리에 있어서 매니저와 에이전트간의 서비스 거부, 서비스 방해, 버퍼 오버플로 그리고 어떤 경우에는 공격자로 하여금 접근권한을 허용할 수 있다. 제품에 따라 그 영향은 다양할 것이다.
-- 해결책---------------
첫째
각 벤더들의 패치를 적용하라.
CacheFlow
http://download.cacheflow.com/
Caldera
http://stage.caldera.com/support/security
Cisco Systems
http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml
FreeBSD
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc.
Hewlett-Packard Company
http://www.itresourcecenter.hp.com/
Innerdive Solutions, LLC
Innerdive Solutions, LLC has two SNMP based products:
1. The "SNMP MIB Scout" (http://www.innerdive.com/products/mibscout/)
2. The "Router IP Console" (http://www.innerdive.com/products/ric/)
Microsoft Corporation
http://www.microsoft.com/technet/security/bulletin/MS02-006.asp
Novell
http://support.novell.com/tools/csp/.
Red Hat
http://www.redhat.com/support/errata/RHSA-2001-163.html
Stonesoft
http://www.stonesoft.com/support/techcenter/
Sun Microsystems, Inc.
http://www.sun.com/solstice/products/ent.agents/
http://sunsolve.sun.com/security
http://sunsolve.sun.com/securitypatch
둘째
SNMP 서비스를 Disable 상태로 만들어라.
셋째
Ingress filtering
네트웍 주변장치의 SNMP 서비스에 대한 접근을 제한함으로써 취약점에 대한 범위를 줄일 수 있다. 다음의 포트들의 ingress filtering은 외부 공격자로 하여금 취약성의 장치들에게 영향을 주지 못하도록 한다.
snmp 161/udp # Simple Network Management Protocol (SNMP)
snmp 162/udp # SNMP system management messages
다음의 서비스들은 일반적인 것은 아니나, 몇몇 영향을 받은 제품들에 사용되어질 수도 있다.
snmp 161/tcp # Simple Network Management Protocol (SNMP)
snmp 162/tcp # SNMP system management messages
smux 199/tcp # SNMP Unix Multiplexer
smux 199/udp # SNMP Unix Multiplexer
synoptics-relay 391/tcp # SynOptics SNMP Relay Port
synoptics-relay 391/udp # SynOptics SNMP Relay Port
agentx 705/tcp # AgentX
snmp-tcp-port 1993/tcp # cisco SNMP TCP port
snmp-tcp-port 1993/udp # cisco SNMP TCP port
위에서 언급했듯이 조심스럽게 사용하는 장치들의 서비스에 대한 제약을 고려해야만 한다.
넷째
Filter SNMP traffic from non-authorized internal hosts SNMP 에이전트를 환경 설정하여, 비인가 시스템이 Request 메시지를 실행할 수 없도록 하여라.
이는 완전히 내부 공격자의 위험을 없앨 수는 없으나 줄일 수는 있다.
다섯째
Change default community strings 네트웍 Admin은 디폴트로 설정된 public(read-only access)과 private(read-write access)접근을 변환하여 알맞게 사용하라.
------- 참조 사이트 --------------------------
http://www.ee.oulu.fi/research/ouspg/protos/
http://www.kb.cert.org/vuls/id/854306
http://www.kb.cert.org/vuls/id/107186
http://www.cert.org/tech_tips/denial_of_service.html
http://www.ietf.org/rfc/rfc1067.txt
http://www.ietf.org/rfc/rfc1089.txt
http://www.ietf.org/rfc/rfc1140.txt
http://www.ietf.org/rfc/rfc1155.txt
http://www.ietf.org/rfc/rfc1156.txt
http://www.ietf.org/rfc/rfc1215.txt
http://www.ietf.org/rfc/rfc1270.txt
http://www.ietf.org/rfc/rfc1352.txt
--------------------------------------------------------------
한국정보보호진흥원(Korea Information Security Agency),
Computer Emergency Response Team Coordination Center , CERTCC-KR
전화: 118 (지방 02-118) Email: cert@certcc.or.kr
==============================================================
현재까지 취약점이 발견된 벤더와 업데이트날짜별로 구분하였다.
Nokia Vulnerable 25-Jan-2002
Sun Vulnerable 13-Feb-2002
Lucent Vulnerable 12-Feb-2002
Caldera Vulnerable 8-Feb-2002
Hewlett Packard Vulnerable 13-Feb-2002
Multinet Vulnerable 19-Dec-2001
Lotus Vulnerable 12-Feb-2002
NET-SNMP Vulnerable 31-Jan-2002
Juniper Networks Vulnerable 12-Feb-2002
3 Com Vulnerable 21-Jan-2002
Lantronix Vulnerable 30-Jan-2002
Novell Vulnerable 23-Jan-2002
Cisco Vulnerable 13-Feb-2002
Microsoft Vulnerable 13-Feb-2002
Marconi Vulnerable 14-Jan-2002
Computer Associates Vulnerable 12-Feb-2002
Red Hat Vulnerable 8-Jan-2002
AdventNet Vulnerable 12-Feb-2002
COMTEK Services Inc Vulnerable 8-Feb-2002
Innerdive Solutions LLC Vulnerable 11-Feb-2002
CacheFlow Inc. Vulnerable 5-Feb-2002
Hirschmann Electronics GmbH & Co Vulnerable 8-Feb-2002
FreeBSD Vulnerable 13-Feb-2002
SNMP Research Vulnerable 12-Feb-2002
Redback Networks Inc. Vulnerable 8-Feb-2002
Netscape Communications Corporation Vulnerable 12-Feb-2002
-- 설명---------------
여러 벤더들의 SNMP의 메시지 핸들링 메소드들(GetRequest, GetNextRequest, and SetRequest)은 비인가 접근, 서비스거부, 또는 불안정한 행동을 야기할 만한 취약점들을 갖고 있다.
The Simple Network Management Protocol(SNMP)는 네트웍 장비를 모니터링하고 운영하는데 널리 쓰이는 프로토콜이다.
SNMP 버전1(SNMPv1)은 요구정보(request information), 환경설정(configuration changes), 요구응대(Respond to requests), 그리고 SNMP 오브젝트 체크와 같은 몇몇 SNMP 메시지 타입을 정의한다. 그러나, Oulu 대학 보안 프로그램 그룹(OUSPG, http://www.ee.oulu.fi/research/ouspg/)은 SNMPv1의 다양한 취약점을 보고했다. 그 내용은 다음과 같다.
VU#107186 - Multiple vulnerabilities in SNMPv1 trap handling OUSPG는 많은 SNMP 매니저들이 SNMP trap 메시지를 해석하고 실행하는데 있어서 다중 취약점을 발견했다. Trap 메시지는 에이전트와 매니저 사이에 오가며, 에이전트의 상태 또는 경고와 에러 상태를 매니저에게 전달해주는 기능을 한다.
VU#854306 - Multiple vulnerabilities in SNMPv1 request handling OUSPG는 SNMP 에이전트들이 Request 메시지를 해석하고 실행하는데 있어서의 다중 취약성을 발견했다. SNMP request 메시지는 매니저에서 에이전트로 전달되어진다. Request 메시지는 에이전트로부터 정보를 획득하여 에이전트로 하여금 호스트 장비에 대한 환경설정을 하도록 하는 역할을 한다.
--영향----------------
이러한 취약점으로 인해 SNMP 메시지의 처리에 있어서 매니저와 에이전트간의 서비스 거부, 서비스 방해, 버퍼 오버플로 그리고 어떤 경우에는 공격자로 하여금 접근권한을 허용할 수 있다. 제품에 따라 그 영향은 다양할 것이다.
-- 해결책---------------
첫째
각 벤더들의 패치를 적용하라.
CacheFlow
http://download.cacheflow.com/
Caldera
http://stage.caldera.com/support/security
Cisco Systems
http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml
FreeBSD
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc.
Hewlett-Packard Company
http://www.itresourcecenter.hp.com/
Innerdive Solutions, LLC
Innerdive Solutions, LLC has two SNMP based products:
1. The "SNMP MIB Scout" (http://www.innerdive.com/products/mibscout/)
2. The "Router IP Console" (http://www.innerdive.com/products/ric/)
Microsoft Corporation
http://www.microsoft.com/technet/security/bulletin/MS02-006.asp
Novell
http://support.novell.com/tools/csp/.
Red Hat
http://www.redhat.com/support/errata/RHSA-2001-163.html
Stonesoft
http://www.stonesoft.com/support/techcenter/
Sun Microsystems, Inc.
http://www.sun.com/solstice/products/ent.agents/
http://sunsolve.sun.com/security
http://sunsolve.sun.com/securitypatch
둘째
SNMP 서비스를 Disable 상태로 만들어라.
셋째
Ingress filtering
네트웍 주변장치의 SNMP 서비스에 대한 접근을 제한함으로써 취약점에 대한 범위를 줄일 수 있다. 다음의 포트들의 ingress filtering은 외부 공격자로 하여금 취약성의 장치들에게 영향을 주지 못하도록 한다.
snmp 161/udp # Simple Network Management Protocol (SNMP)
snmp 162/udp # SNMP system management messages
다음의 서비스들은 일반적인 것은 아니나, 몇몇 영향을 받은 제품들에 사용되어질 수도 있다.
snmp 161/tcp # Simple Network Management Protocol (SNMP)
snmp 162/tcp # SNMP system management messages
smux 199/tcp # SNMP Unix Multiplexer
smux 199/udp # SNMP Unix Multiplexer
synoptics-relay 391/tcp # SynOptics SNMP Relay Port
synoptics-relay 391/udp # SynOptics SNMP Relay Port
agentx 705/tcp # AgentX
snmp-tcp-port 1993/tcp # cisco SNMP TCP port
snmp-tcp-port 1993/udp # cisco SNMP TCP port
위에서 언급했듯이 조심스럽게 사용하는 장치들의 서비스에 대한 제약을 고려해야만 한다.
넷째
Filter SNMP traffic from non-authorized internal hosts SNMP 에이전트를 환경 설정하여, 비인가 시스템이 Request 메시지를 실행할 수 없도록 하여라.
이는 완전히 내부 공격자의 위험을 없앨 수는 없으나 줄일 수는 있다.
다섯째
Change default community strings 네트웍 Admin은 디폴트로 설정된 public(read-only access)과 private(read-write access)접근을 변환하여 알맞게 사용하라.
------- 참조 사이트 --------------------------
http://www.ee.oulu.fi/research/ouspg/protos/
http://www.kb.cert.org/vuls/id/854306
http://www.kb.cert.org/vuls/id/107186
http://www.cert.org/tech_tips/denial_of_service.html
http://www.ietf.org/rfc/rfc1067.txt
http://www.ietf.org/rfc/rfc1089.txt
http://www.ietf.org/rfc/rfc1140.txt
http://www.ietf.org/rfc/rfc1155.txt
http://www.ietf.org/rfc/rfc1156.txt
http://www.ietf.org/rfc/rfc1215.txt
http://www.ietf.org/rfc/rfc1270.txt
http://www.ietf.org/rfc/rfc1352.txt
--------------------------------------------------------------
한국정보보호진흥원(Korea Information Security Agency),
Computer Emergency Response Team Coordination Center , CERTCC-KR
전화: 118 (지방 02-118) Email: cert@certcc.or.kr
==============================================================