웹 인증 및 IP 기반 접근 제어 메커니즘 우회 기법에 대한 연구

(XSS_SHELL, XSS_TUNELING 응용기법)


kerz@a3security.com
(A.K.A k3rz)


※ 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용은 제한합니다.


I. 웹 인증 및 IP 기반 접근 제어 메커니즘 우회 기법 개요

1. 개 요

"웹 인증 및 IP 기반 접근 제어 메커니즘 우회 기법"은 웹 기반 환경에서 가장 보편적으로 많이 사용되고 있는 "아이디", "비밀번호" 기반의 인증 체계와 IP 기반의 네트워크 접근 제어 방식을 우회, 무력화 시키는 기법이다.
본 기법은 웹 취약점과 네트워크 터널링 기술을 응용하여 다양한 웹 기반 환경하에서 적용이 가능하다.
 


2. 공격유형: 코드 실행, 원격 접속

3. 공격영향도: 높음

4. 시스템 환경: Apache, IIS 등 HTML이 실행되는 웹 서버



II.. 위험 분석

1. 위험 분석
XSS 취약점은 국내는 물론 해외에서도 웹 서버에서 보편적으로 가장 많이 발견되는 취약점이다.
이러한 XSS 취약점이 매개체가 되어, 쿠키 세션 수집, 리버스 채널, 임의의 명령 실행 등이 복합적으로 연계가 되며, 이로 인해 관리자 권한 획득, 내부 정보 및 개인 정보 유출이 가능하다.
또한 네트워크 터널링 기술을 이용하여 방화벽 우회를 통한 외부망에서 내부망으로의 침입 및 IP 접근 제어 우회가 가능하다.




III. 대응 방안

1. 입력값 검증
XSS SHELL, XSS TUNNELING 또한 XSS가 근본이 되는 기술이기 때문에 근본적으로 XSS에 대한 대응으로 보안성을 높일 수 있습니다. 간단하게 입력 값 변환으로 <, > 와 같은 문자들을 HTML에 표시하는 &lt; &gt; 로 변환을 하여 저장을 하고 보여주는 방법으로 막을 수 있다. 그외 다음과 같은 추가적인 대응방안이 필요하다.
- 자산 중요도가 높은 주요 서버는 인증서와 같은 강화된 인증 체계 사용
- 네트워크 Outbound 필터링 등


IV. 세부내역


1. 웹 인증 공격(XSS_SHELL) 시나리오


(1) XSS 취약점 및 파일업로드 취약점을 통한 스크립트 삽입
(2) 해당 서비스에 사용자들 쿠키 세션 수집
(3) 리버스 채널
(4) 임의의 명령 실행 및 사용자 정보 획득


다음은 피해자의 브라우저에 alert 명령 실행된 화면이다.

                                                           [그림 1] alert 명령 실행 성공




2. IP 기반 접근 제어 우회 (XSS Tunneling)시나리오

(1) XSS 취약점 및 파일업로드 취약점을 통한 스크립트 삽입
(2) 해당 서비스에 사용자들 쿠키 세션 수집
(3) 리버스 채널
(4) 공격자 서버에 사용자 연결 (터널링)
(5) 관리자 페이지 및 내부 시스템 접근

 
다음은 XSS_TUNNELING을 통해 피해자가 방문한 URL을 실시간으로 확인한 화면이다.


                                                 [그림 2]  피해자가 방문한 URL 확인




※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.