본문 바로가기

KITRI

Microsoft Office DLL Side Load 취약점 1. 개요 COM+ 서비스에서 문서 간 작업을 편하게 해주는 OLE 객체를 인스턴스화 할 때 간접적으로 ProgID를 통해 DLL이 로드된다. 여기서 제공된 CLSID가 해당되는 OLE 객체인지 확인하는 과정에서 먼저 메모리에 로드되며. DLL이 악성 DLL일 경우에도 메모리에 로드되는 취약점을 이용해 원격 코드를 실행 할 수 있습니다. 2. 테스트 환경공격자는 Kali Linux2 x86_64 와 Metasploit v4.11.4 으로 모의해킹을 시도하였으며, 희생자는 Windows 8.1 64bit OS 환경에서 실시 하였습니다. 3. 시연 영상 시연영상 시연영상 시연영상 더보기
Adobe Flash Player 취약점 [ CVE 2015-5122 ] 1. 개요 이 취약점은 ‘Hacking Team’ 해킹 공격으로 유출된 데이터에서 발견된 ‘Zero - Day’ 취약점으로 TextBlock.createTextLine() 함수와 TextBlock.recreate TextLine(textLine) 함수를 포함 처리 했을 때, 객체가 해제된 후에도 해제된 메모리 위치에 공격자가 다시 원하는 값을 쓸 수 있는 Use-After-Free 공격입니다. 취약한 Adobe Flash Player가 설치된 호스트에서 공격자가 생성한 악성 Flash 파일(.swf)이 제공되는 웹 페이지에 접근 했을 때 원격코드를 실행 시킬 수 있습니다. 2. 테스트 환경 3. 시연 영상 더보기
Mozila Firefox 취약점 [ CVE 2015-4495 ] 1. 개요 취약한 Mozila Firefox 웹 브라우저의 PDF 파일뷰어 PDF.js 의 취약점을 노린 것으로 공격자가 악의적으로 조작된 웹 페이지를 생성하여 사용자가 이 페이지를 확인 할 때 PDF.js에 악성스크립트가 실행되어 해당 시스템의 민감한 파일을 가져 올 수 있습니다. 2. 테스트 환경3. 시연 영상 더보기
Windows Media Center 원격코드 실행 취약점 [ CVE 2015-2509 ] 1. 개요 Windows Media Center 는 편하게 별도의 프로그램 없이 동영상을 관리하고 시청할 수 있는 서비스 입니다. 최근 'Hacking Team' 해킹 사건으로 windows Media Center 의 취약점을 악용하여 컴퓨터를 통제할 수 있는 취약점이 공개되었고 이를 해결한 보안 업데이트가 이루어졌는데, Windows Media Center 에 존재하는 취약점은 메모장으로 어플리케이션을 실행시키는 명령어를 작성하고, MCL 확장자로 저장하면 Windows Media Center 가 실행 되기 전에 입력한 어플리케이션이 실행되고, 공격에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 2. 테스트 환경 3. 시연 영상 더보기
VMware 취약점 [ CVE 2015-2336 ] 1. 개요 VMware 가상 환경에서 인쇄기능을 사용하기 위한 Host PC의 VprintProxy 드라이버의 취약점을 이용하여 VM에서 실행된 명령어가 호스트pc에서 실행 되는 취약점입니다. 2. 테스트 환경 3. 시연 영상 더보기
HTTP.SYS 원격 코드 실행 취약점 [ CVE 2015-1635 ] 1. 개요 2015년 4월 14일 MS 에서 업데이트와 함께 발표한 취약점으로 일반적인 패킷 사이즈를 변경하여 정수 오버플로우를 발생 시켜 서버에 BSOD 가 발생 하도록 하는 취약점. 2. 분석HTTP.sys는 w3wp.exe 라는 IIS worker process 와 Client 사이의 중간자의 역할을 해줍니다. Client 에서 HTTP Request를 보내면, 웹 서버에서 HTTP.sys 가 그 요청을 먼저 받아 처리 합니다. 처리한 내용을 w3wp.exe라는 IIS worker process 에게 전달 후 그 요청을 w3wp.exe가 처리하여 다시 HTTP.sys 드라이버에 전달해줍니다. 드라이버의 주요 함수는 다음과 같습니다. 이 중 취약한 함수는 UlAdjustRangesToContentSi.. 더보기
Overlay File System Local Root 취약점 [CVE 2015-1328] 1. 개요 Ubuntu 12.04, 14.04, 14.10, 15.04 등 2015. 06. 15 일 이전 커널에서 동작하며 overlayfs 사용 중 상단 파일 시스템 디렉토리에서 파일 생성 시 overlayfs 가 파일 권한에 대해 제대로 확인하지 않아 권한 상승이 가능한 취약점입니다. GHOST 취약점을 이용하여 EXIM-debian 유저 권한에서 root 권한을 획득 할 수 있습니다. 2. 테스트 환경 3. 시연 영상 더보기
GHOST 취약점 [CVE 2015-0235] 1. 개요GHOST 서버는 메일서버의 하나로 취약한 GNU C 라이브러리의 gethostbyname()에서 사용하는 __nss_hostname)dightsdots() 함수에서 Host 명 저장 시 포인터 크기만큼 계산 오류로 인해 strcpy()를 수행하면서 Overflow 가 발생되는 취약점 입니다. 2. 실습환경 3. 시연 동영상 더보기
TLS 스트립 다음 실습 환경은 로컬 네트워크 상에서 진행 한 것입니다. 더보기
winrar을 통한 악성코드 배포 방법 이번 모의해킹 실습은 RAT 툴을 이용하여 악성코드를 침투 시킨 후 PC를 조작하는 실습을 시도해 보도록 하겠다. 먼저 PCRAT -> RAT툴의 일종으로 숙주 파일하나를 생성하여 컴퓨터에 심어지면 컴퓨터를 제어할수 있는 툴 으로서 아래 그림 과정처럼 설정하여 숙주파일을 하나 생성합니다. 포트 80->8080으로 변경. 그다음 압축툴인 winrar과 겉으로 들어나는 껍데기 프로그램을 아무거나 선정하여 다운 받는다. 작성자는 피카츄배구라는 고전게임과 미리만들어놓은 server.exe(숙주파일)을 winrar의 SFX 기능을 통하여 생성하겠다. 두 파일을 복수 선택 한 후 마우스 오른쪽에 Create archive 탭을 선택한다. 이 후 SFX archive 를 선택 후 Advanced 탭에 가서 SFX o.. 더보기