IT/ISSUE 15

IIS 공격할 수 있는 Http.sys(CVE-2015-1635)

금보원에서 발간된 보고서 중 Http.sys에 취약점에 대해 보게되었고 신기해서 찾게 되었다. 그리고 이 글은 http.sys에 대한 글이다. 먼저 http.sys는 2015년도 CVE 취약점으로 Windows IIS에서 발생한다. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635 Http.sys 오버플로우 취약점으로 원리는 HTTP 요청 값에서 Length 사이즈를 조절하면 이때 오버플로우가 성공하는 취약점이다. 워낙 예전 OS 및 IIS버전만 해당되지만 많은 기업 레거시 시스템이 구형이 많아 생각보다 쓸만할지도?라는 생각으로 좀 분석해본다. 먼저 실험 대상의 시스템은 다음과 같이 Windows2000이며 IIS는 5.0버전이다. 원래 정상적인..

IT/ISSUE 2022.08.06

Log4J 실행해보기

한참 핫할때는 놀고서 좀 늦었지만 Log4j에 대한 글을 적어보도록하겠다. 1. Log4J 이론 흔히 Log4J라고 말하고있으나 취약점의 명칭은 Log4Shell(CVE-2021-44228)로 Log4J 라이브러리의 취약점을 이용한 해킹방법이다. Log4J란 'Apache 소프트웨어 재단'에서 제작하고 배포하는 Java에서 Log를 기록하기 위해 사용하는 라이브러리 Log4J에 존재하는 취약점이다. 이때 Java를 사용하는 IDE(ex. eclipse, Android Studio and so on)를 사용해 개발을 진행할때 프로그램 코드의 로그를 남기기 위해서 Java에서 제공하는 Log4J를 사용한다. 이때 Log4J란 JNDI(Java Naming and Directory Interface)를 사용하..

IT/ISSUE 2022.05.17

sudo 버퍼오버플로우 보안 취약점(CVE-2021-3156)

2019년도에 sudo 취약점이 나왔던거 같은데 이번에는 heap buffer overflow로 취약점이 새로나왔다. 해당 취약점을 실행하기 위해서는 두가지 파일이 필요하다 exploit.c la.c가 필요한데 la.c는 동영상에서 확인이 가능해서 코드가 돌아다니지만 exploit.c는 아직 밝혀진게없어 실제로 사용해보지는 못하였다. vimeo.com/504872555 여기보면 gpg로 암호화해둔 것도 확인할 수 있었다. (왜올린거냐..) github.com/Serpentiel/CVE-2021-3156 Serpentiel/CVE-2021-3156 Contribute to Serpentiel/CVE-2021-3156 development by creating an account on GitHub. gith..

IT/ISSUE 2021.01.29

집사 Jenkins가 위험하다. (CVE-2020-2100)

과거 게시물 보면 시큐어 코딩에 대해 얘기할 떄 Jenkins에 대한 게시글이 하나 보일 것이다. Jenkins는 웹사이트를 관리하는 툴로 위의 대표 그림처럼 개발사이트부터 운영사이트까지 웹 관리하는데 많은 도움을 주는 웹 집사이다. 하지만 2020년 1월 CVE를 통해 Jenkins 취약점이 발표되었다. CVE 넘버는 2020-2100으로 취약점을통해 DDos 공격이 가능한 취약점이다. 취약점의 개요는 다음과 같다. 젠킨스 버전 2.218 이하의 버전이거나 LTS 2.204.1 이하 버전에서 사용할 수 있으며 33848포트를 통해 UDP증폭을 만들어 반사 서비스 거부 공격을 진행한다. 먼저 반사 서비스 공격이 무엇일까? 반사 공격이란 공격자가 공격할 때 피해자에게 바로 공격하는 것이 아닌 다른 서버를 ..

IT/ISSUE 2020.02.25

워드 파일도 믿지마라 워드 악성파일? CVE-2017-0199

2017년에 만들어진 취약점을 2020년을 앞두고 포스팅한다고? 이런 생각이 처음에 포스트 클릭할 때 들 수도있다. 하지만 이 포스팅을 작성하겠다고 마음먹은건 보안뉴스에 기사하나를 클릭 함으로 인함인데 그 기사는 아래와같다. 더보기 연말연시 특수 노리나? 공격자들, 환대산업에 집중 이 캠페인은 주로 악성 워드, 엑셀, PDF 파일이 첨부된 이메일로부터 시작한다. 익스플로잇 하려는 취약점은 여러 가지인데 CVE-2017-0199가 가장 빈번하게 나타난다. 취약점 익스플로잇에 성공한 이후에는 리벤지랫(RevengeRAT), 엔제이랫(NjRAT), 나노코어랫(NanoCoreRAT), 888랫(888RAT), 프로씨씨(ProCC) 등이 설치된다. 출처: 보안뉴스 https://www.boannews.com/me..

IT/ISSUE 2019.12.05

소스코드 진단하기 #3 젠킨스 활용

젠킨스 설치가 너무 길었다보니 2부작으로 드디어 젠킨스 활용편을 적을 수 있게 되었다. 일단 젠킨스 자체는 Web App에서 작동하므로 익스플로러나 크롬과 같은 어플에서 열어둔 포트 9090을 통해 접속하면 집사아저씨가 나온다 (localhost:9090) 플러그인 설치 -> 설치가능에 가서 아래의 것들을 재시작 없이 설치하기로 다운받자. 1. Violation 2. Static Analysis Collector 3. Findbugs 4. PMD 그럼 이렇게 이래저래 여러가지들이 설치된다. 그러면 이제 준비는 끝났다. 다시 새작업으로 돌아가자. 그럼 아래와 같이 나오는데 우리는 maven외에도 많은 것을 사용할 것이니 freestyle로 들어가 설정을 하면된다. OK 누른후 플러그인이 잘 설치되었다면 빌..

IT/ISSUE 2019.11.25

소스코드 진단하기 #2 젠킨스

저번 #1(https://chanztudio.tistory.com/33?category=819862)에서는 이클립스에서 사용할 수 있는 플러그인 스팟버그를 이용하여 시큐어 코딩 여부를 확인했다면 이번엔 젠킨스라는 어플리케이션을 이용하여 진단해볼것이다. 위 친근한 집사아저씨가 젠킨스로서 프로그램 개발시 형상관리부터 직접 진단해주고 아웃풋 설정따라 정말 잘 만들어주는 다재다능한 아저씨이다. 일단 설치법부터 시작해보자 젠킨스는 직접 서버 PC의 커맨드 라인창에 접근해서 진단하므로 환경설정부터 해야한다. 아래 펼치기 누르면 해당 필요 파일들이 나온다. (만약 환경변수가 뭔지 모른다면 값부분만 경로 잘 넣어주자 이조차도 모르면 일단 환경변수 공부하자.) 더보기 https://drive.google.com/driv..

IT/ISSUE 2019.11.22

소스코드 진단하기 #1 이클립스

이번 키사 교육에서 시큐어 코딩에 대한 교육이 있었는데 그중 개발자들이 개발을 하더라도 보안에 취약한 코드를 사용할 때 개발 단계에서 테스트를 통해 취약한 코드를 분석하는 법에 대해 설명해보고자한다. 구동환경 : Window7, Eclipse IDE 2019-03, Tomcat 1. Tomcat을 Jdk 환경으로 구동한다. 2. 디버깅후 접속 확인(http://localhost:8080/openeg/login.do) 3. 일단 먼저 findbug에 대해서 할거이기때문에 이클립스에서 findbug를 설치해보자. Help -> Marketplace 4. spotbug 검색(findbug가 spotbug로 이름이 바뀌었다.)후 설치 5. 윈도우 -> 속성에 가서 findbug(spot bug 탭 가기) -> ..

IT/ISSUE 2019.11.21

매직넘버를 이용한 파일 확장자 우회 #2

리눅스의 echo 이용해 hexa code를 넣는 것도 좋지만 생각해보면 그냥 그림판에서 bmp 제작해도 똑같은 헥사를 얻고 전 #1(https://chanztudio.tistory.com/31)에서 해당 스크립트 삽입시 어디 위치로 삽입 되는지 확인했으니 이제는 귀찮지 않게 그림판으로 해당 그림파일 제작 후 스크립트 삽입하려고한다. 일단 구글링으로 좀더 검색해보니 bmp에 스크립트를 삽입하는 파이썬 코드가 있어서 이를 훔쳐서 일단 넣어보기로 했다. 더보기 #!/usr/bin/env python2 #============================================================================================================# #=====..

IT/ISSUE 2019.11.21

매직넘버를 이용한 파일 확장자 우회 #1

개요: 보안성 검토에서 서버에서의 파일 우회는 %00.jpg 즉 종단문자를 이용하여 서버에 서버 사이드 스크립트 JSP파일 업로드를 하려했으나 파일 업로드 전용 프로그램에서 100% 완료중에서 완료가 되지 않는거보니 해당 프로그램 솔루션에서 무엇인가를 확인하고 업로드 완료로 넘기지 않은 것으로 예상되었다. 분명 jpg 파일은 업로드가 되고 해당 경로까지 URL을 입력하면 해당 사진 파일이 뜨는 것을 확인하여 확장자가 아닌 해당 파일 내부의 무엇인가를 찾아 해결한다고 예상하였으며 생각의 결과 매직넘버로 예상되어 이를 우회하는 파일을 제작해 보려고 한다. 그럼 매직넘버가 무엇인가에 대해 먼저 알아야 하는데 매직넘버란 파일 헤더값에 붙는 고유 넘버로서 파일의 확장자가 변경되어도 해당 파일이 어떤 파일인지 알 ..

IT/ISSUE 2019.11.21