취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Similar documents
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] RedAlert Team 봉용균

ActFax 4.31 Local Privilege Escalation Exploit

Deok9_Exploit Technique

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Microsoft Word - MSOffice_WPS_analysis.doc

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

untitled

!K_InDesginCS_NFH

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

슬라이드 1

PowerPoint 프레젠테이션

API 매뉴얼

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

1.hwp

how_2_write_Exploit_4_the_MSF_v3.x.hwp

PowerPoint Template

JVM 메모리구조

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Adobe Flash 취약점 분석 (CVE )

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

DBMS & SQL Server Installation Database Laboratory

Microsoft Word - SEH_Overwrites_Simplified.doc

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

ActFax 4.31 Local Privilege Escalation Exploit

Chapter ...

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

금오공대 컴퓨터공학전공 강의자료

Microsoft Word - PLC제어응용-2차시.doc

Install stm32cubemx and st-link utility

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

ISP and CodeVisionAVR C Compiler.hwp

IRISCard Anywhere 5

2007

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

Microsoft PowerPoint - chap06-2pointer.ppt

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록...

고객 카드

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770>

MF3010 MF Driver Installation Guide

PowerPoint 프레젠테이션

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

SKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc

Windows 8에서 BioStar 1 설치하기

왜곡보정버전업그레이드순서 - Windows 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는왜곡보정의버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법

Android Master Key Vulnerability

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

76 XSS 하 Huge-IT Slider admin.php XSS

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

컴퓨터관리2번째시간

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

Microsoft Word - Static analysis of Shellcode.doc

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

1. 도구개요 STAF Testing 소개 각테스트대상분산환경에데몬을사용하여테스트대상프로그램을통해테스트를수행하고, 통합하며자동화하는 프레임워크 주요기능 테스트통합및자동화 카테고리 Testing 세부카테고리테스트설계및실행 커버리지 Test Integration / Aut

AVG PC TuneUp User Manual

보안 위협 분석 보고서

취약점분석보고서 = MS =

Heap Overflow By WraithOfGhost

C++ Programming

Observational Determinism for Concurrent Program Security

Frama-C/JESSIS 사용법 소개

Microsoft PowerPoint - o8.pptx

UI TASK & KEY EVENT

Secure Programming Lecture1 : Introduction

5월호(작성중).hwp

인켈(국문)pdf.pdf

슬라이드 1

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

*****

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

Microsoft Word - GOM-StackOverFlow.doc

Microsoft PowerPoint - chap06-5 [호환 모드]

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

Microsoft PowerPoint - chap01-C언어개요.pptx

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

<C6F7C6AEB6F5B1B3C0E72E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint - secu10.pptx

Visual Studio online Limited preview 간략하게살펴보기

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Chapter 4. LISTS

Windows 10 General Announcement v1.0-KO

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Transcription:

취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환

목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer Overflow 취약점개요... 2 2.2. Photodex ProShow Producer Buffer Overflow 대상시스템목록... 2 2.3. Photodex ProShow Producer Buffer Overflow 취약점원리... 3 3. 분석... 3 3.1. 공격기법및기본개념... 3 3.2. 공격테스트... 4 3.3. 상세분석... 7 4. 결론... 10 5. 대응방안... 11 6. 참고자료... 11

1. 개요 1.1. 취약점분석추진배경 몇몇프로그램은데이터베이스를연동하여필요한정보를데이터베이스에저장하고불러들이며동작합니다. 데이터베이스를연동하지않는프로그램의경우특정파일내정보를저장하고불러들이며동작합니다. 보통 Buffer Overflow 는사용자입력값으로비정상적인데이터가들어오거나, 특수하게제작된파일을로드할때발생하고있습니다. 본취약점분석을추진하게된배경은후자에더가깝지만, 프로그램의구성요소중특정정보를담고있는데이터파일의변조를통해서도 Buffer Overflow 가발생할수있습니다. 그예로국내소프트웨어중하나인 Soritong MP3 Player 1.0 버전에서발생한 Buffer Overflow 취약점으로프로그램의 User Interface 정보를저장하고있는 ui.txt 파일을변조하여임의의코드를실행할수있었습니다. 1

2. Photodex ProShow Producer Buffer Overflow 취약점분석 2.1. Photodex ProShow Producer Buffer Overflow 취약점개요 취약점이름 Photodex ProShow Producer v5.0.3256 Local Buffer Overflow 최초발표일 2012 년 7 월 23 일 문서작성일 2012 년 7 월 24 일 위험등급 보통 벤더 Photodex 취약점영향 임의의코드실행및서비스거부발생 현재상태 패치안됨 표 1. Photodex ProShow Producer Buffer Overflow 취약점개요 [ 그림 1] 대상프로그램 2.2. Photodex ProShow Producer Buffer Overflow 대상시스템목록 본취약점은프로그램자체의취약점으로 Windows 계열의운영체제에영향을줄수있습니다. Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 표 2. 취약시스템 2

2.3. Photodex ProShow Producer Buffer Overflow 취약점원리 우선적으로, 대상프로그램이실행될때실행시필요한정보를불러들이는로딩과정을거칩니다. 대상프로그램의로딩에필요한정보는 load 파일에정의되어있는데, 프로그램내특정버퍼는 load 파일에정의된로딩정보를저장하게됩니다. 공격자는대상프로그램이설치된시스템에 Buffer Overflow 가발생하도록특수제작한 Load 파일을기존의 Load 파일과바꾸는일련의과정을거치게되며대상프로그램은정상적으로 Load 파일을참조하여로딩정보를저장하게되고이과정에서할당된 Buffer 의크기보다더큰데이터가복사되어인접 Stack 의데이터를침범하게됩니다. 공격자는이러한 Buffer Overflow 취약성을이용하여특정 Stack 의데이터를변조해프로그램의흐름을변경할수있으며, 자신이정의한임의의코드를실행시킬수있습니다. 3. 분석 3.1. 공격기법및기본개념 대상프로그램에 Buffer Overflow 가발생하였을때, 인접 Stack 의데이터가변조됨에따라, 프로그램은명령어를처리하는도중참조하려던주소가정상적이지않은주소가됩니다. 이때 Exception 이발생되고, Microsoft Windows 운영체제에서제공하는구조적예외처리핸들러 (SEH : Structured Exception Handler) 가호출되어 Exception 을처리하게됩니다. 공격자는이러한 SEH 의구조적특징을이용하여프로그램의흐름을원하는방향으로변경할수있습니다. 또한, 대상프로그램에는공격시스템으로연결하는 Shell Code 를삽입하기위한영역의크기가부족하여다른메모리내삽입한 Shell Code 를검색하여실행하는 Egg Hunt 기법을이용하였습니다. 3

3.2. 공격테스트 1 공격코드는 Perl 로작성되었으며아래와같습니다. [ 그림 2] 공격코드 4

2 공격코드를실행하면 [ 그림 2] 와같은악성파일이생성됩니다. 악성파일을대상 프로그램이설치된디렉터리내정상 load 파일에덮어씌웁니다. [ 그림 3] 악성파일생성 [ 그림 4] 정상 load 파일변조 5

3 대상프로그램을실행하자대상프로그램은변조된 load 파일을읽어들이는과정에서 Buffer Overflow 가발생하였고, 공격자가삽입한 Shellcode 가실행되어피해자시스템의권한이공격자에게로넘어온것을확인할수있었습니다. [ 그림 5] 피해자시스템권한탈취 6

3.3. 상세분석 1 공격코드가삽입되어 Buffer Overflow 가발생하면, 대상프로그램의메모리는 아래 [ 그림 5] 와같이변조됩니다. [ 그림 6] 메모리내삽입된공격코드 7

2 Buffer Overflow 가발생하여인접 Stack 의데이터가변조되고대상프로그램은 명령어를처리하는중에참조하려던주소가비정상적인주소를가리키게되어 Exception 이발생하게됩니다. [ 그림 7] Exception 발생 3 Exception 을처리하기위해구조적예외처리핸들러 (SEH : Structured Exception Handler) 가호출되고 SEH Handler 에변조된주소 P/P/R 이동작하게됩니다. [ 그림 8] P/P/R 동작 8

4 P/P/R 이동작하여기존의 SEH Handler 에서 Exception 을처리하지못해 next SEH Handler 로넘어가게되고공격자가삽입한 Jmp 코드가실행됩니다. [ 그림 9] Jmp 코드동작 5 Jmp 코드가동작하여 Egg Hunter Code 인근 Nop sled 로이동하게되고, 이후 Egg Hunter Code 가동작하게됩니다. [ 그림 10] Egg Hunter Code 동작 9

6 Egg Hunter Code 는메모리전체를대상으로 Shell Code 앞에위치한 Tag 를 검색하는알고리즘을통해 Shell Code 의찾습니다. 이후 Shell Code 가위치한 부분으로이동하여삽입한 Shell Code 가실행됩니다. [ 그림 11] Shell Code 동작 4. 결론 대상프로그램은간단한방법으로 Attacking Code 를실행시킬수있었습니다. 위에서테스트한공격은고급기술을요구하지않고간단한 Buffer Overflow 지식만으로도해당공격을수행할수있습니다.Remote 공격보다는위험도가적지만, 적절한사회공학적요소가더해진다면충분히위협적인공격이될것이라판단됩니다. 10

5. 대응방안 해당취약점은제한된버퍼내입력값에대한제한이없기때문에발생한취약점입니다. 그러므로사용자입력값의길이제한을두어인접스택영역을침범하지못하게할수있습니다. 사용자는방화벽사용을철저히하여야하고수시로의심스러운네트워크와연결되어있지는않은지확인하여야합니다. 6. 참고자료 Exploit-DB : http://www.exploit-db.com/exploits/20036/ 개발사 : http://www.photodex.com/proshow/producer 대상프로그램취약점 PoC (inshell) : http://security.inshell.net/advisory/30 대상프로그램취약점 PoC Code (inshell) : http://security.inshell.net/advisory/30/exploit.txt 11