Test 환경

Model : DL360p Gen8

OS : SLES 11.3 default mode(additionally dev package default mode)

 

1. 필요 패키지 설치 상태 확인

 

2. munu.lst 파일 수정

#vim /boot/grub/menu.lst

crashkernel=256M-:128M, intel_iommu=off

- intel_iommu – 활성화 시 Gen8 이상에 대하여 kdump 구동에 일부 오류가 보고됨(TBOOT시 필수 활성필요)

- crashkernel – kdump 활성화(OS 설치 시 구성 마법사에서 kdump 설정하면 자동 활성화됨, 변경 가능)

 

 

3. sysctl.conf 파일을 수정

#vim /etc/sysctl.conf:

kernel.sysrq = 1

kernel.panic = 30

kernel.panic_on_oops = 1

kernel.unknown_nmi_panic = 1

kernel.panic_on_unrecovered_nmi = 1

kernel.panic_on_io_nmi = 1

kernel.hung_task_panic = 1

kernel.softlockup_panic = 1

 

4. hpwdt 드라이버 설정

# vim /etc/modprobe.conf.local

options hpwdt allow_kdump=1 priority=1

 

5. Kdump 구동을 위한 옵션 변경

#vim /etc/sysconfig/kdump

 

6. Kdump 서비스 구동 상태 확인

#service boot.kdump status

 

7. 설정 적용을 위한 재시작

# reboot

 

8. 덤프 생성 및 확인(by iLO virtual NMI)

 

9. 덤프 생성 및 확인(by Keyboard)

# echo c > /proc/sysrq-trigger

Alt+Sys Rq(Print Screen)+C(동일기능)

Posted by 스쳐가는인연

댓글을 달아 주세요

이슈 : "Shellshock" bash 쉘 취약점

취약사항 : 원격의 공격자가, bash의 환경 변수 할당 시 문자열 코드를 전달하는 과정에 공격자의 임의의 악성코드를 실행할 수 있는 취약 사항이 2014-09-24일 발견됨

 

확인된 취약사례

1. bash 쉘에서 수행되는 Apache HTTP Server의 CGI Scriptis (via mod-cgi and mod_cgid)

2. DHCP Clients

3. Force Command를 사용하는 OpenSSH Server

4. bash를 사용하는 네트워크 관련 서비스들

 

각 OS 제조사에서는 현재 bash 쉘 관련 패치를 긴급 배포 중이다.

 

RHEL:
Bash Code Injection Vulnerability via Specially Crafted Environment Variables (CVE-2014-6271, CVE-2014-7169)
https://access.redhat.com/articles/1200223
Shellshock: Bash Code Injection Vulnerability (Original CVE-2014-6271)
https://access.redhat.com/announcements/1210053

 

SLES:
ShellShock 101 - What you need to know and do, to ensure your systems are secure
https://www.suse.com/support/shellshock/

http://support.novell.com/security/cve/CVE-2014-6271.html
http://support.novell.com/security/cve/CVE-2014-7169.html

 

Ubuntu:
USN-2362-1: Bash vulnerability
http://www.ubuntu.com/usn/usn-2362-1/
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html

 

 

참고 문서

Notice: (Revision) HP Servers Communication: GNU Bourne Again Shell (Bash) "Shellshock" Vulnerability
http://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=c04465135

 

National Vulnerability Database (CVE-2014-6271)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
National Vulnerability Database (CVE-2014-7169)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

Posted by 스쳐가는인연

댓글을 달아 주세요

HP G7 장비에서 아래 OS들을 사용 중 간혹 Script를 실행 시 ACPI Error가 발생 할 수 있다.


SUSE Linux Enterprise Server 11 Service Pack 1

Novell Open Enterprise Server 11 (OES 11) Linux

SUSE Linux Enterprise Server 11 Service Pack 2


발생 메시지 (유사 형태)

ACPI Error (psparse-0537): Method parse/execution failed [\_SB_.PMI0._PMM] (Node ffff888020775bc8), AE_AML_BUFFER_LIMIT

ACPI Error: SMBus or IPMI write requires Buffer of length 66, found length 32 (20110413/exfield-285)


원인 :

이 메시지는 아직 완벽히 통합 구현되지 않은 script나 application이 /sys/devices/LNXSYSTEM:00/ directory 하위의 특정 kernel ACPI 부분을 접근 시 발생


해결방법:

이 메시지는 단순 Warning 으로 시스템 운영에 영향을 주지 않으니 무시해도 된다.


- SLES11 SP2의 경우는 kernel 3.0.26-0.7.6 이후 부터 수정됨

- SLES11 SP1의 경우는 supportconfig를 실행하는 경우 발생되는 데,

   "-o SYSFS" option과 함께 실행하면 메시지가 발생 되지 않는다.

   (eg) # supportconfig -o SYSFS


   만약 supportconfig를 포함하여 만들어진 app의 경우는 실행 시 위 option을 적용하기 어렵기 때문에,

   아래 사항을 적용하면 됨.

   이 값을 적용하면 실행 시 “-o SYSFS” option을 적용할 필요가 없음.

          /etc/supportconfig.conf 생성

          # supportconfig -C


          SYSFS 파라메터 수정 (default=1 -> 0 변경)

          # vi /etc/supportconfig.conf

          OPTION_SYSFS=0


증상 확인/재현 방법:

   # find /sys/devices/LNXSYSTM\:00/ |grep ACPI000D

   # cat /sys/devices/LNXSYSTM:00/device:00/ACPI000D:00/power1_average


참조,
Frequent ACPI errors starting with SMBus or IPMI write requires Buffer of length 42
http://www.novell.com/support/kb/doc.php?id=7010449


Posted by 스쳐가는인연

댓글을 달아 주세요

  1. 감솨 ^^ 2013.09.27 15:40  댓글주소  수정/삭제  댓글쓰기

    좋은 내용이네요.... 퍼갑니다 !!

Linux의 특정 커널에 포함된, Time Stamp Converter Source 에 버그성 코드가 포함되어 있어서 운영 후 209일째가 되는 날 시스템이 행이 발생하고 리부팅 되는 현상이 일어난다.

 

관련해서 Linux 커널의 Update가 필요하다.

특정 Kernel에 당하는 내용으로 특정 OS 벤더에 국한되지 않고 나타나는 증상이고,
각 OS 벤더에서는 이미 커널 패치를 공급하고 있기에 적용해주면 된다.

 

SUSE
http://www.novell.com/support/kb/doc.php?id=7009834

 

Redhat
https://bugzilla.redhat.com/show_bug.cgi?id=765720.
https://access.redhat.com/site/solutions/68466

 

Advisory: (Revision) Linux - HP ProLiant G7-Series Servers Configured With an Intel Processor and Running RHEL 6 or SLES 11 May Kernel Panic or Stop Responding if the Server Has Been Running Continuously for Over 209 Days
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03221591

 

‘last reboot’ 명령어를 통해 /var/log/wtmp 파일을 참조하여 리부팅 기록 및 운영된 시간(uptime)을 확인할 수 있다.

운영된 시간이 208.5+ 라고 기록되며 리부팅이 발생한다면 커널 버그에 해당 여부를 확인해 보자.

$ last reboot
reboot   system boot  2.6.32-100.28.5. Sat May 14 20:38 - 23:55 (137+06:16)
reboot   system boot  2.6.32-100.28.5. Sun Apr 24 21:28 - 23:37 (15+09:08) 
Posted by 스쳐가는인연

댓글을 달아 주세요