작성자 : 최진옥 컨설턴트

A3AID-0612

A3 Security Consulting Security Alert

MS Windows Service ACLs(Access Control List) 로컬 권한 상승 취약점 분석

버전: 1.0

권고문 작성 일: 2006. 02. 09

취약점 발표 날: 2006. 02. X

위험 등급: 중간 (로컬 권한 상승)

벤더: Microsoft

대상 시스템:

Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003


현재상태: 패치됨
 

취약점 개요:

Microsoft Windows 에서 발견된 이 취약점은 일반 사용자가 로컬 시스템 권한으로 특정 프로그램을 실행할 수 있는 권한 상승 취약점이다. 이 결함은 불안전한 Default Access Control로 인해, "Authenticated Users" 그룹에 속한 유저가 Microsoft Windows에서 ACL의 영향을 받지 않는 서비스 설정 배열을 수정하는 권한이 주어지는 문제 때문에 발생한다.

이와 같이 서비스 설정 변경이 가능하여 로컬 시스템에 대한 권한 상승 취약점이 발생한다. 이 취약점을 악용하면 로컬에서 공격자(일반유저)가 "Local System" 권한으로 임의의 바이너리(웜, 백도어)를 실행할 수 있게 된다.

 

취약점 세부분석:

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)

 

위험 분석:

본 취약점을 이용해, 공격자는 악의의 프로그램을 로컬 시스템 권한에서 실행 시킬 수 있다. 프로그램의 원래 경로를 공격자 임의로 변경하여 악성 프로그램을 로컬 시스템 권한에서 실행 시, 공격자는 윈도우 보안 정책을 무력화 시킬 수 있고, 시스템 다운은 물론 악의적으로 시스템 권한을 획득할 수 있게 된다.

 

대응 방안:

이 취약점은 MS에서 아직 공식적인 패치가 나오지 않은 0day취약점이기 때문에 적지 않은 피해가 예상된다. 중 장기적인 보안 대책은, 관리자 및 사용자들은 아래 내용에 따라 사전예방에 주의해야 한다.


관련 사이트:
http://www.frsirt.com/english/advisories/2006/0417
http://www.cs.princeton.edu/~sudhakar/papers/winval.pdf
http://www.microsoft.com/technet/security/advisory/914457.mspx

Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.