긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일

Similar documents
원격명령실행취약점대응방안권고 ( 금 ) / KISA 취약점분석팀 ( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는

CVE Analysis

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

PowerPoint 프레젠테이션

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

제목 레이아웃

Linux SHELL

01Àå

Linux SHELL

PowerPoint 프레젠테이션

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

10월-민재원,손기종.indd

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Adobe Flash 취약점 분석 (CVE )

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder

28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5]

Microsoft PowerPoint - 02-Shell-Programming

untitled

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

UDP Flooding Attack 공격과 방어

Microsoft PowerPoint - 05_(Linux)_(Fundamental)_Shell_Programming

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

PowerPoint 프레젠테이션

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)

SMB_ICMP_UDP(huichang).PDF

PowerPoint 프레젠테이션

Sena Technologies, Inc. HelloDevice Super 1.1.0

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

<4D F736F F F696E74202D20BFEEBFB5C3BCC1A6BDC7BDC D31C7D0B1E229202D20BDA92E BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

취약점 대응방안권고 ( 월 ) / KISA 취약점분석팀 ( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약

Backup Exec

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

Mango220 Android How to compile and Transfer image to Target

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Copyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su

Sun Java System Messaging Server 63 64

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

6주차.key

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

<31332DB9E9C6AEB7A2C7D8C5B72D3131C0E528BACEB7CF292E687770>

Remote UI Guide

Assign an IP Address and Access the Video Stream - Installation Guide

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

/chroot/lib/ /chroot/etc/

KTIS SSR(월간보안관제보고서)

초보자를 위한 C++

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

휠세미나3 ver0.4

Solaris Express Developer Edition

Analyst Briefing

ìœ€íŁ´IP( _0219).xlsx

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

LXR 설치 및 사용법.doc

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결

Server Agent Guide

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Microsoft PowerPoint UNIX Shell.ppt

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

Sena Device Server Serial/IP TM Version

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

Intra_DW_Ch4.PDF

Microsoft PowerPoint - 10Àå.ppt

Secure Programming Lecture1 : Introduction

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Network seminar.key

Unix & Linux 개요 Company 서울대학교통계학과 2010년 2학기컴퓨터의개념및실습 ( Thanks to: cancho & facewhite from SPARC/KAIST, Bruce La Plante fro

Microsoft PowerPoint UNIX Shell.pptx

목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE

*****

PowerPoint 프레젠테이션

thesis-shk

PowerPoint 프레젠테이션

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

untitled

PowerPoint 프레젠테이션

vm-웨어-앞부속

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

CD-RW_Advanced.PDF

PowerPoint 프레젠테이션

슬라이드 1

untitled

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

rv 브로슈어 국문

PowerPoint Template

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

F1-1(수정).ppt

Transcription:

긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 2014. 9. 30 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일명 보안업데이트가불완전하여여전히취약점존재 원격지에서 공격등이가능한취약점 구분 공격위협 영향받는소프트웨어 내용 계정의기본쉘이 쉘이고 취약한버전을사용하고있을경우 현재까지나온 이하모두취약 취약점에의한원격지또는내부자에의한공격이가능하므로관리자의조치필요 이하버전을사용하는시스템 리눅스 등 를기본으로시용하는운영체제또는 등 쉘이기본쉘은아니지만설정에의해이용할수있는운영체제 명령어가실행가능한모든서비스에서코드인젝션 기타공격가능 해당취약점을이용한 코드가공개됨 해당취약점을이용한공격이해외에서발견됨 쉘의종류에는 Bourne Shell(sh, 1977년 Unix V7의기본쉘 ), C Shell(csh, 1978년발표 ), Korn Shell(ksh, 1983년발표 ),GNU Bourne-Again Shell(bash, 1989년발표 ) 등이있음. AIX는 Bourne Shell(version 3까지 ) 과 Korn Shell(version 4) 를기본쉘로이용 1) 2014 년 9 월 24 일 ( 미국현지기준 ) 취약점내용이공개됨 2) http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-6271 ( 미국현지시간으로 9.24 발표 ) 3) http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7169 ( 미국현지시간으로 9.24 발표 ) 4) http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7186 ( 미국현지시간으로 9.28 발표 ) 5) http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7187 ( 미국현지시간으로 9.28 발표 ) Copyrightc Financial Security Agency. - 1 -

대응권고사항 긴급조치권고 를실행시키는계정의기본쉘이 이고 모듈을활용하는경우원격지에서악의적인코드실행이가능하고 원격지에서 공격이가능한취약점이추가로발견되어서비스거부공격등의위협이있어 쉘을기본쉘로이용하고있는계정으로 중요서비스프로그램 웹서버실행 서비스프로그램실행등 을실행시키는경우긴급한패치가필요함 금융회사외부에서원격공격가능성이있어즉시관련조치를수행할필요가있음 ( 각계정의기본쉘을조사하여 bash인경우를파악하고, 계정이수행하는역할을 일반대응권고 금융회사외부에서원격공격은어려우나해당취약점에대한패치계획을수립하고업데이트를수행할필요가있음 외부에서금융회사서버로 접근 이가능하고 해커가계정정보까지알고있는경우 제한된명령만실행가능하게하는 제약을우회할수있음 서버에악의적코드가추가된경우 취약점에의해다수의 장비에서동시에임의의명령이실행될수있음 서버에접근이가능한내부자가 권한을가지는데몬 에서쉘스크립트를실행할수있는경우 이취약점을이용하여데몬의권한으로임의의명령을실행할수있음 6) https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/ Copyrightc Financial Security Agency. - 2 -

현시점에서대응방안 보안업데이트 쉘관련패치실시 네트워크방어 등의방어장비를이용하여원격지에서들어오는 관련취약점공격방어를위한룰 업데이트 무선 AP, 네트워크장비에서 Bash 쉘을이용하는경우에대하여상세확인이필요할것으로보임 서버설정변경 불필요한 관련기능은 서버설정변경 쉘을다른쉘로변경하여이용하는것도가능하나추가적인영향을신중히고려하여야함 Copyrightc Financial Security Agency. - 3 -

[ 붙임 1] Bash 쉘취약점관련상세점검및대응방안 7) Bash 쉘이용여부확인 이용중인쉘종류확인 $ echo $SHELL /bin/bash 이용하는경우버전확인 GNU Bash 4.3 및이전버전이면취약 bash -v 또는 bash version 또는 echo $BASH_VERSION 명령어입력 ( 예시 ) $ echo $BASH_VERSION 4.2.37(1)-release CVE-2014-6271, CVE-2014-7169 취약점확인방법 취약점점검방법 [ 명령어입력 ] env x='() { :;}; echo VULNERABLE' bash -c : [ 결과 ] - 취약한경우 VULNERABLE <Mac OS X 취약점확인사례 8) > [ 결과 ] - 패치된경우 bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' 취약점점검방법 기준예제 [ 명령어입력 ] cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo 7) KISA 취약점분석팀 GNU Bash 원격명령실행취약점대응방안권고, 2014.9.26 자료일부인용 http://boho.or.kr/upload/file/epf854.pdf 8) http://mac-how-to.wonderhowto.com/how-to/every-mac-is-vulnerable-shellshock-bash-exploit-heres-patch-os-x-0157606/ 9) https://access.redhat.com/articles/1200223 Copyrightc Financial Security Agency. - 4 -

[ 결과 ] - 취약한경우 bash: x: line 1: syntax error near unexpected token `=' bash: x: line 1: `' bash: error importing function definition for `x' Fri Sep 26 11:49:58 GMT 2014 <Mac OS X 취약점확인사례 10) > [ 결과 ] - 패치된경우 date cat: /tmp/echo: No such file or directory 취약점점검방법 조사중 운영체제별 상세패치정보 CVE-2014-6271, CVE-2014-7169 패치 : bash-4.3-8, 4.2-16 CVE-2014-6271 만패치 : bash-4.3-7, 4.2-15, 4.1-9 ( 상세정보는로그인계정필요 ) 발표 CVE-2014-6271, CVE-2014-7169 패치 ( 공식홈페이지아님 ) 10) http://mac-how-to.wonderhowto.com/how-to/every-mac-is-vulnerable-shellshock-bash-exploit-heres-patch-os-x-0157606/ 11) https://h20565.www2.hp.com/portal/site/hpsc/template.page/public/kb/docdisplay/?spf_p.tpst=kbdocdi splay&spf_p.prp_kbdocdisplay=wsrp-navigationalstate%3ddocid%253demr_na-c04466552-1%257cdocloc ale%253d%257ccalledby%253d&javax.portlet.begcachetok=com.vignette.cachetoken&javax.portlet.endcac hetok=com.vignette.cachetoken Copyrightc Financial Security Agency. - 5 -

(OS X bash Update 1.0, 현지시각 9.29 발표, OS X Mavericks v10.9.5 or later) 취약점업데이트방법 ( 리눅스 OS) 리눅스종류별업데이트방법 다른 는위의링크참조 종류내용 pkg info bash FreeBSD pkg upgrade bash CentOS yum clean al && yum update bash Redhat yum clean al && yum update bash Ubuntu sudo apt-get update sudo apt-get instal?only-upgrade bash (1) 페도라 21 알파 su -c "yum -y instal koji" koji download-build -arch=$(uname -m) bash-4.3.25-2.fc21 su -c "yum localinstal bash-4.3.25-2.fc21.$(uname?m).rpm" (2) 페도라 20 su -c "yum -y instal koji" Fedora koji download-build -arch=$(uname -m) bash-4.2.48-2.fc20 su -c "yum localinstal bash-4.2.48-2.fc20.$(uname -m).rpm" (3) 페도라 19 su -c "yum -y instal koji" koji download-build -arch=$(uname -m) bash-4.2.48-2.fc19 su -c "yum localinstal bash-4.2.48-2.fc19.$(uname -m).rpm" Oracle Linux yum list-security grep bash 현재 Bash 버전에따라취약점 2가지중 1가지만패치된경우가있음을주의 네트워크탐지룰설정방법 [Suricata Format] alert http $EXTERNAL_NET any -> $HOME_NET any (msg: Volex? Possible CVE-2014-6271 bash Vulnerability Requested (header) ; flow:established,to_server; content: () { ; http_header; threshold:type limit, track by_src, count 1, seconds 120; sid:2014092401;) 12) 출처 : http://www.volexity.com/blog/?p=19 Copyrightc Financial Security Agency. - 6 -

[Snort Format] alert tcp $EXTERNAL_NET any -> $HOME_NET $HTP_PORTS (msg: Volex? Posible CVE-2014-6271 bash Vulnerabilty Requested (header) ; flow:established,to_server; content: () { ; htp_header; threshold:type limit, track by_src, count 1, seconds 120; sid:2014092401;) Suricata, Snort 는오픈소스 IDS/IPS/NMS 임 13) < 내부 Ping 스캔명령예시 14) > 13) Suricata is a high performance Network IDS, IPS and Network Security Monitoring engine, Snort is a free and open source network intrusion prevention system (NIPS) and network intrusion detection system (NIDS) created by Martin Roesch in 1998 14) http://blog.securityonion.net/2014/09/bash-vulnerability-part-3.html?m=1 Copyrightc Financial Security Agency. - 7 -

[ 붙임 2] 해당취약점관련참고정보정리 보안취약점상세정보 o CVE-2014-6271 취약점정보 bash 쉘을통한원격코드 ( 정확히는명령 ) 실행취약점 GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-6271 - [CVE-2014-6271] GNU Bash 원격코드인젝션취약점 - (Apache 서버취약점관련 ) http://hacksum.net/vuln/cve-2014-6271-gnu-bash-gnu-bash- 원격코드 - 인젝션 - 취약점 / - [CVE-2014-6271] ShellShock Remote Code Execution Vulnerability (SSH 관련 ) http://forensic.n0fate.com/?p=1256 - [CVE-2014-6271] Shellshock DHCP RCE Proof of Concept (DHCP 관련 ) https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/ o CVE-2014-7169 취약점정보 bash 쉘을통한원격코드 ( 정확히는명령 ) 실행취약점 GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables, which allows remote attackers to write to files or possibly have unknown other impact via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271. http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7169 o CVE-2014-7186 취약점정보 원격지에서 DOS 공격등이가능 The redirection implementation in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via crafted use of here documents, aka the "redir_stack" issue. Copyrightc Financial Security Agency. - 8 -

http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7186 o CVE-2014-7187 취약점정보 원격지에서 DOS 공격등이가능 Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue. http://web.nvd.nist.gov/view/vuln/detail?vulnid=cve-2014-7187 보안경고및관련기사 o [KISA] Bourne Again Shell (Bash) 임의코드실행취약점보안업데이트권고 (2차) 2014.09.26 http://krcert.or.kr/kor/data/secnoticeview.jsp?p_bulletin_writing_sequence=21984 http://boho.or.kr/upload/file/epf854.pdf Copyrightc Financial Security Agency. - 9 -

[ 붙임 3] CVE-2014-6271 설명 (Easy Version) Copyrightc Financial Security Agency. - 10 -

Copyrightc Financial Security Agency. - 11 -