IT 25

워드 파일도 믿지마라 워드 악성파일? CVE-2017-0199

2017년에 만들어진 취약점을 2020년을 앞두고 포스팅한다고? 이런 생각이 처음에 포스트 클릭할 때 들 수도있다. 하지만 이 포스팅을 작성하겠다고 마음먹은건 보안뉴스에 기사하나를 클릭 함으로 인함인데 그 기사는 아래와같다. 더보기 연말연시 특수 노리나? 공격자들, 환대산업에 집중 이 캠페인은 주로 악성 워드, 엑셀, PDF 파일이 첨부된 이메일로부터 시작한다. 익스플로잇 하려는 취약점은 여러 가지인데 CVE-2017-0199가 가장 빈번하게 나타난다. 취약점 익스플로잇에 성공한 이후에는 리벤지랫(RevengeRAT), 엔제이랫(NjRAT), 나노코어랫(NanoCoreRAT), 888랫(888RAT), 프로씨씨(ProCC) 등이 설치된다. 출처: 보안뉴스 https://www.boannews.com/me..

IT/ISSUE 2019.12.05

소스코드 진단하기 #3 젠킨스 활용

젠킨스 설치가 너무 길었다보니 2부작으로 드디어 젠킨스 활용편을 적을 수 있게 되었다. 일단 젠킨스 자체는 Web App에서 작동하므로 익스플로러나 크롬과 같은 어플에서 열어둔 포트 9090을 통해 접속하면 집사아저씨가 나온다 (localhost:9090) 플러그인 설치 -> 설치가능에 가서 아래의 것들을 재시작 없이 설치하기로 다운받자. 1. Violation 2. Static Analysis Collector 3. Findbugs 4. PMD 그럼 이렇게 이래저래 여러가지들이 설치된다. 그러면 이제 준비는 끝났다. 다시 새작업으로 돌아가자. 그럼 아래와 같이 나오는데 우리는 maven외에도 많은 것을 사용할 것이니 freestyle로 들어가 설정을 하면된다. OK 누른후 플러그인이 잘 설치되었다면 빌..

IT/ISSUE 2019.11.25

소스코드 진단하기 #2 젠킨스

저번 #1(https://chanztudio.tistory.com/33?category=819862)에서는 이클립스에서 사용할 수 있는 플러그인 스팟버그를 이용하여 시큐어 코딩 여부를 확인했다면 이번엔 젠킨스라는 어플리케이션을 이용하여 진단해볼것이다. 위 친근한 집사아저씨가 젠킨스로서 프로그램 개발시 형상관리부터 직접 진단해주고 아웃풋 설정따라 정말 잘 만들어주는 다재다능한 아저씨이다. 일단 설치법부터 시작해보자 젠킨스는 직접 서버 PC의 커맨드 라인창에 접근해서 진단하므로 환경설정부터 해야한다. 아래 펼치기 누르면 해당 필요 파일들이 나온다. (만약 환경변수가 뭔지 모른다면 값부분만 경로 잘 넣어주자 이조차도 모르면 일단 환경변수 공부하자.) 더보기 https://drive.google.com/driv..

IT/ISSUE 2019.11.22

소스코드 진단하기 #1 이클립스

이번 키사 교육에서 시큐어 코딩에 대한 교육이 있었는데 그중 개발자들이 개발을 하더라도 보안에 취약한 코드를 사용할 때 개발 단계에서 테스트를 통해 취약한 코드를 분석하는 법에 대해 설명해보고자한다. 구동환경 : Window7, Eclipse IDE 2019-03, Tomcat 1. Tomcat을 Jdk 환경으로 구동한다. 2. 디버깅후 접속 확인(http://localhost:8080/openeg/login.do) 3. 일단 먼저 findbug에 대해서 할거이기때문에 이클립스에서 findbug를 설치해보자. Help -> Marketplace 4. spotbug 검색(findbug가 spotbug로 이름이 바뀌었다.)후 설치 5. 윈도우 -> 속성에 가서 findbug(spot bug 탭 가기) -> ..

IT/ISSUE 2019.11.21

매직넘버를 이용한 파일 확장자 우회 #2

리눅스의 echo 이용해 hexa code를 넣는 것도 좋지만 생각해보면 그냥 그림판에서 bmp 제작해도 똑같은 헥사를 얻고 전 #1(https://chanztudio.tistory.com/31)에서 해당 스크립트 삽입시 어디 위치로 삽입 되는지 확인했으니 이제는 귀찮지 않게 그림판으로 해당 그림파일 제작 후 스크립트 삽입하려고한다. 일단 구글링으로 좀더 검색해보니 bmp에 스크립트를 삽입하는 파이썬 코드가 있어서 이를 훔쳐서 일단 넣어보기로 했다. 더보기 #!/usr/bin/env python2 #============================================================================================================# #=====..

IT/ISSUE 2019.11.21

매직넘버를 이용한 파일 확장자 우회 #1

개요: 보안성 검토에서 서버에서의 파일 우회는 %00.jpg 즉 종단문자를 이용하여 서버에 서버 사이드 스크립트 JSP파일 업로드를 하려했으나 파일 업로드 전용 프로그램에서 100% 완료중에서 완료가 되지 않는거보니 해당 프로그램 솔루션에서 무엇인가를 확인하고 업로드 완료로 넘기지 않은 것으로 예상되었다. 분명 jpg 파일은 업로드가 되고 해당 경로까지 URL을 입력하면 해당 사진 파일이 뜨는 것을 확인하여 확장자가 아닌 해당 파일 내부의 무엇인가를 찾아 해결한다고 예상하였으며 생각의 결과 매직넘버로 예상되어 이를 우회하는 파일을 제작해 보려고 한다. 그럼 매직넘버가 무엇인가에 대해 먼저 알아야 하는데 매직넘버란 파일 헤더값에 붙는 고유 넘버로서 파일의 확장자가 변경되어도 해당 파일이 어떤 파일인지 알 ..

IT/ISSUE 2019.11.21

안전해야할 백신에 취약점이? Avast XSS 취약점

취약점의 종류는 XSS로 아주 별거 아닌 것처럼 보이는 곳에 스크립트 구문이 실행되는 취약점이다. 취약점 번호는 아래와 같이 2019년 따끈따끈한 취약점이다. CVE-2019–18653 & CVE-2019–18654 그럼 먼저 우리는 XSS가 무엇인지 알아보아야 하지 않을까? XSS 풀어쓰면 크로스 사이트 스크립팅으로(왜 CSS가 아닐까..) 직역하면 사이트 간에 스크립팅이 된다는 것이다. 직역해도 모르겠는가? (실은 나도 직역만 보면 무슨 소리인가 싶다.) 일단 크로스 사이트 스크립팅 전에 우리가 인터넷(웹 어플리케이션)을 사용할때 클라이언트 사이드와 서버 사이드에 대해서 알아야한다. 먼저 클라이언트 사이드란 크롬, 익스플로러, 엣지와 같이 고객들이 직접 보고 적는 등의 실제 사용자가 이용하는 영역에 ..

IT/ISSUE 2019.11.19

디스코드때문에 내 컴퓨터에 해커가? CDN 취약점

디스코드(DisCord) 게임하는 사람이라면 서로 통화하듯이 게임하기 위해 꼭 한번쯤은 들어봤을 프로그램이 이름이다. 이 디스코드에서 CDN 취약점이 발견되었으며 이로 인해 해커들이 만든 멀뭬어를 유통시키는데 지대한 역할을 할 수 있다고 한다. 지금부터 왜 이러한 상황이 발생하고 어떻게 유통하는지에 대해 알아보자 먼저 디스코드를 설치해서 실행하면 아래와 같은 화면이 나온다. 사용해보신분은 누구나 알겠지만 디스코드란 정해진 서버에 입장을 하면 그 서버에 어느 채팅 및 음성 채널에 대해 입장하고 나가고가 자유로우며 이곳에 저장된 채팅은 누구나 쉽게 접근할 수 있는 어플리케이션으로 해커는 이를 이용했다. 먼저 유포 되는 과정에 대해 실험을 해보자. 1. 현재 디스코드 서버에 채팅을 올릴때 첨부파일까지 올린다...

IT/ISSUE 2019.11.04

Linux su(switchuser)do 취약점 고찰

세상에 완벽한 보안이 없고 이는 리눅스도 마찬가지다. (물론 오픈 소스라 대비책은 좀더 빠를 수 있지만) 그리고 2019년 10월에도 리눅스에 대한 보안 이슈는 당연히 존재한다. 일단 4년된 와이파이 모듈에서도 취약점이 존재하지만 그중 이번 취약점중 가장 심각해 보이는건 sudo 취약점(CVE-2019-14287)이다. 일단 CVE 사이트에서 해당 CVE번호를 검색하면 아래와 같이 설명이 나온다. sudo 버전중 1.8.28이전 버전은 모두 포함되며 공격자는 PAM 모듈에 blacklist가 포함되어 있어있더라도 sudo를 통한 id 변경이 가능하다고 나오며 마지막에 sudo -u \#$(0xfffffff)명령어로 가능하다고 적혀있다. 현재 로그인 된 계정은 park이고 os는 element이다. (el..

IT/ISSUE 2019.10.29

작년에 왔던 랜섬웨어 죽지도 않고 또왔네

전 포스팅에서 랜섬웨어가 가고 크리덴셜 스터핑이 뜬다라고 적었는데 이번에는 왠 랜섬웨어? 할 의문에 포스팅을 시작한다. 일단 포스팅을 시작하기전 랜섬웨어라는 것이 정확히 무엇인지 알아야 하지 않을까? Ransomware란 Ransom(몸값) + softWare(소프트웨어)의 합성어로 사용자가 랜섬웨어를 실행시키면 컴퓨터에서 무단으로 사용자의 파일을 암호화하여 사용하지 못하게 만드는 공격기법으로 워너크라이, 갠드크랩등이 있다. (출처: 위키피디아) - 그럼 랜섬웨어는 대체 어떻게 공격이 이루어질까? 1.공격자는 악성 프로그램을 제작 후 유포한다. 공격자는 어떤 방식으로 암호화 할것인지 어떤 파일들(hwp, docs, xlsx,jpeg)를 정하여 그 부분에 대한 악성 파일을 제작한다. 대체적으로 숨기기 위해..

IT/ISSUE 2019.10.18