이전 항목: API를 사용한 리소스 보호

다음 항목: 스택 오버플로 보호(STOP) 시작 및 중지

스택 오버플로 보호: STOP

스택 오버플로를 사용하면 해커가 root 사용자(슈퍼 사용자)로 여러 차례 원격 또는 로컬 시스템에서 임의의 명령을 실행할 수 있습니다. 해커는 운영 체제 또는 다른 프로그램의 버그를 이용하여 이 작업을 수행합니다. 이러한 버그로 인해 사용자는 실행될 다음 명령을 변경하여 프로그램 스택을 덮어쓸 수 있습니다.

스택 오버플로는 간단한 버그가 아닙니다. 반환 주소를 의미 있는 주소로 덮어씀으로써 결과적으로 일반적으로 동일한 블록에 있는 권한 없는 코드에 대해 전송된 제어를 수행하는 블록을 만들 수 있습니다.

STOP(스택 오버플로 보호)은 해커가 스택 오버플로를 작성하고 사용하여 시스템에 침입하는 것을 금지하는 기능입니다.

참고: Linux 네이티브 스택 무작위화(ExecShield randomize)가 사용되는 경우 Red Hat Linux와 SuSE Linux의 STOP 기능은 활성화되지 않습니다.

Linux s390 RHEL 4에서 네이티브 스택 무작위화는 작동하지 않으며, STOP을 활성화하려면 네이티브 스택 무작위화를 비활성화야 합니다. 네이티브 스택 무작위화를 비활성화하려면 다음 명령을 입력하십시오.

echo 0 > /proc/sys/kernel/exec-shield-randomize