취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Similar documents
취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Elecard AVC_HD/MPEG Player 5.7 Buffer Overflow] RedAlert Team 봉용균

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

ActFax 4.31 Local Privilege Escalation Exploit

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

untitled

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

!K_InDesginCS_NFH

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드

Windows 8에서 BioStar 1 설치하기

Deok9_Exploit Technique

Microsoft Word - MSOffice_WPS_analysis.doc

how_2_write_Exploit_4_the_MSF_v3.x.hwp

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

hlogin2

Observational Determinism for Concurrent Program Security

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

PowerPoint Template

1.hwp

PowerPoint Template

ìœ€íŁ´IP( _0219).xlsx

제목 레이아웃

Microsoft Word - Armjtag_문서1.doc

Install stm32cubemx and st-link utility

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

(Veritas\231 System Recovery 16 Monitor Readme)

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

The Pocket Guide to TCP/IP Sockets: C Version

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

#WI DNS DDoS 공격악성코드분석

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

BEA_WebLogic.hwp

취약점분석보고서 = MS =

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Microsoft PowerPoint - chap01-C언어개요.pptx

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

PowerPoint 프레젠테이션

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Microsoft PowerPoint - 권장 사양

ArcGIS Desktop 9.2 Install Guide

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

Cloud Friendly System Architecture

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-


RHEV 2.2 인증서 만료 확인 및 갱신

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류

bn2019_2

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

PowerPoint 프레젠테이션

Microsoft Word - How to make a ZigBee Network_kr

웹사이트 운영, 이보다 쉬울 수 없다! Microsoft Azure를 이용한 웹사이트 구축

MF5900 Series MF Driver Installation Guide

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

DBMS & SQL Server Installation Database Laboratory

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

PowerPoint 프레젠테이션

System Recovery 사용자 매뉴얼

F1-1(수정).ppt

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

목 차 1. 개요 취약점분석추진배경 CVE 취약점요약 CVE 분석 CVE 취약점개요 CVE 대상시스템목록...

View Licenses and Services (customer)

<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770>

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo

SMB_ICMP_UDP(huichang).PDF

Microsoft Word - release note-VRRP_Korean.doc

Exploit writing tutorials

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

PowerPoint Presentation

Computer Security Chapter 08. Format String 김동진 1 Secure Software Lab.

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

TGDPX white paper

PowerPoint 프레젠테이션

Windows 10 General Announcement v1.0-KO

Microsoft PowerPoint - 30.ppt [호환 모드]

OnTuneV3_Manager_Install

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Tomcat.hwp

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Transcription:

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환

목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple Web Server 취약점테스트시스템목록... 2 2.3. Simple Web Server 취약점공격기법원리... 2 3. 분석... 4 3.1. 공격테스트... 4 3.2. 공격기법분석... 7 4. 결론... 10 5. 대응방안... 10 6. 참고자료... 11 6.1. 참고문헌... 11 6.2. 참고웹문서... 11

그림목차 그림 1 Simple Web Server Buffer Overflow 공격개요도... 3 그림 2 취약한프로그램... 4 그림 3 운용중인웹서버... 4 그림 4 공격코드... 5 그림 5 피해자시스템권한탈취... 6 그림 6 피해자시스템네트워크연결상태... 6 그림 7 immunity Debugger 를이용하여디버깅... 7 그림 8 Stack 에삽입된공격코드... 7 그림 9 Return Address 변조... 8 그림 10 JMP ESP 동작... 8 그림 11 Egg Hunter Code 실행... 9 그림 12 Shellcode 실행... 9 그림 13 공격자시스템과 Session 연결... 10

1. 개요 1.1. 취약점분석추진배경 본취약성을가진프로그램은간단한설치만으로웹서버를구축할수있는프로그램입니다. 주로일반사용자들이사용하고있습니다. 그렇기때문에본취약성을이용한공격은기업보다는개인을타깃으로한공격에사용될수있습니다. 일반사용자는해당프로그램을사용하여간단하게웹서버를구축할수있지만, 취약한프로그램을포함한이와비슷한종류의프로그램들은공격자로부터전송된공격코드에유연하게대처하지못하는실정입니다. 더욱이피해자는공격을당하더라도전문적인지식없이는이를인지하지못하며, 공격자는피해자시스템을기점으로한 2 차,3 차공격을감행할수있습니다. 1

2. Simple Web Server 취약점 2.1. Simple Web Server 취약점개요 취약점이름 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 최초발표일 2012 년 07 월 19 일 문서작성일 2012 년 7 월 19 일 제품 Simple Web Server (2.2) 벤더 personal 공격범위 Remote / Network Access 공격유형 Stack Buffer Overflow 취약한 OS Windows 위험등급 위험 취약점영향원격코드실행및서비스거부발생 CVE-ID N/A 표 1 Simple Web Server 취약점개요 Windows 기반의웹서버구축프로그램인 Simple Web Server 에서발생한 Buffer Overflow 취약점입니다. 해당취약점을이용한공격은원격을통해가능하며원격공격자는취약웹서버를대상으로특수하게제작된패킷을전송함으로써원격코드실행및서비스거부를발생시킬수있습니다. 2.2. Simple Web Server 취약점테스트시스템목록 Simple Web Server 취약점을이용한공격은 XP SP3 32bit 영문버전에서테스트하였습니다. Microsoft Windows XP Professional SP3 표 2 취약한시스템 2.3. Simple Web Server 취약점공격기법원리 해당취약점은클라이언트로부터전송된웹페이지요청구문을웹서버에서분석하는과정에서발생하는 Buffer Overflow 취약점입니다. 공격자는특수하게제작한긴요청구문을서버로전송하여 Buffer Overflow 를발생시킬수있으며, 이를이용하여공격자는프로그램의흐름을원하는주소로변경할수있습니다. 피해자시스템은해당프로그램을이용하여웹서버를운용하기만하여도시스템의최고관리자권한을탈취당할뿐만아니라, 임의의코드실행및서비스거부가발생할수있습니다. 2

그림 1 Simple Web Server Buffer Overflow 공격개요도 첫째, 공격자는피해자시스템으로부터운용중인웹서버로공격코드가삽입된웹요청구문을전송합니다. 둘째, 취약한웹서버에서는공격자로부터전송된패킷을분석하기시작하는데, 이과정에서 Buffer Overflow 가발생합니다. 셋째, Buffer Overflow 가발생하여인접스택의데이터및 return address 를변조하여, 프로그램의흐름을변경 / Attacking Code 를실행합니다. 3

3. 분석 3.1. 공격테스트 < 그림 2> 은해당취약점을가진프로그램을실행시킨화면입니다. < 그림 3> 은취약한웹 서버메인페이지입니다. 공격자는해당웹서버가동작할때공격할수있습니다. 그림 2 취약한프로그램 그림 3 운용중인웹서버 4

공격코드는아래 < 그림 3> 과같습니다. 메모리내삽입된 Shellcode 를검색해실행하는 Egg Hunter 기법을사용하고있으며, 직접적으로 Return Address 를변조하여 Egg Hunter Code 로이동하도록합니다. 그림 4 공격코드 5

피해자시스템의대상프로그램을타깃으로공격코드를실행하여피해자시스템의관리자권한을획득한것을 < 그림 5> 를통해확인할수있습니다. 공격이완료된후대상프로그램은종료되지않고정상동작하며, 공격자가 Session 을종료시킬때대상프로그램은종료됩니다. 이는피해자가전문적지식이있지않고서자신의시스템관리자권한이탈취당한것을인지할수없습니다. 그림 5 피해자시스템권한탈취 피해자는아래명령이나 netstat an 과같은 Session 연결상태를확인하는명령을사용하여 해킹여부를확인할수있습니다. 그림 6 피해자시스템네트워크연결상태 6

3.2. 공격기법분석 본인은 immunity Debugger 를이용하여분석하였습니다.. 그림 7 immunity Debugger 를이용하여디버깅 공격자로부터공격코드가삽입된패킷이전송되면대상프로그램은해당요청구문을 분석하는과정에서 Buffer Overflow 가발생하게됩니다. < 그림 8> 을통해 Stack 의데이터들이변조된것을확인할수있습니다. 그림 8 Stack 에삽입된공격코드 7

Buffer Overflow 로인해인접스택의데이터침범및변조가발생하여 Return Address 의본 주소도변조된것을확인할수있습니다. 변조된 Return Address 의주소는 kernel32 의 JMP ESP 주소로써, 메모리에삽입된 Egg Hunter Code 로이동하도록합니다. 그림 9 Return Address 변조 JMP ESP 코드가동작하고 Attacking Code 인근 Nop sled 로이동하게됩니다. Nop sled 를타고 Egg Hunter Code 가실행됩니다. 그림 10 JMP ESP 동작 8

< 그림 11> 은 Egg Hunter Code 가실행되는모습입니다. Egg Hunter Code 는메모리내위치한 Shellcode 를검색하여실행하는역할을하고있습니다. 그림 11 Egg Hunter Code 실행 Egg Hunter 코드가 Shellcode 를검색하는알고리즘은간단한검색알고리즘으로 Shellcode 앞에위치한 Tag 로불리는유니크한문자열을검색하여 Shellcode 의위치를찾고 해당위치로이동하게됩니다. 아래 < 그림 12> 는 Egg Hunter Code 가정상적으로동작하여 Shellcode 로이동한화면이며 Shellcode 가실행됩니다. 그림 12 Shellcode 실행 9

Shellcode 가정상적으로실행되고공격자시스템과 Session 이연결된것을확인할수 있습니다. 그림 13 공격자시스템과 Session 연결 4. 결론 대상프로그램은간단한방법으로 Attacking code 를실행시킬수있었습니다. 위에서테스트한공격은고급기술을요구하지않고간단한 Buffer Overflow 지식만으로도해당공격을수행할수있습니다. 간단한지식만으로할수있는공격치고는너무나위협적인결과를보여주며, 해당공격을통해 2 차, 3 차공격을감행하여더큰피해를입힐수있습니다. 이러한부분으로인하여사용자뿐만아니라개발사또한큰피해를입을수있으며, 개발사에서는제품출시전에제품내모든입력값에대한무결성검증을할필요가있으며, 기타보안검사후출시하여야합니다. 5. 대응방안 해당취약점은제한된버퍼내입력값에대한제한이없기때문에발생한취약점입니다. 그러므로사용자입력값의길이제한을두어인접스택영역을침범하지못하게할수있습니다. 사용자는방화벽사용을철저히하여야하고수시로의심스러운네트워크와연결되어있지는않은지확인하여야합니다. 10

6. 참고자료 6.1. 참고문헌 6.2. 참고웹문서 http://www.exploit-db.com/exploits/19937/ 11