Search

'취약점 분석'에 해당되는 글 62건

  1. 2008.09.05 WMF(Windows Meta File) 을 이용한 원격코드 실행 취약점
  2. 2008.08.26 2008년 11월 30일 오픈 예정

작성자 : 김태훈 컨설턴트

A3AID07-06

MS Windows URI Handling 명령 실행 취약점 보안 권고안

 


권고문 작성일 : 2007. 10. 25

취약점 발표일 : 2007. 7. 26

위험등급:

현재 상태(패치 여부) :

벤더: Microsoft


대상 시스템 :

 - Windows XP Service Pack 2 with Internet Explorer 7
 - Windows XP Professional x64 Edition with Internet Explorer 7
 - Windows XP Professional x64 Edition Service Pack 2 with Internet Explorer 7
 - Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2 with Internet Explorer 7
 - Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2 with Internet Explorer 7
 - Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems with Internet Explorer 7
 - Adobe Acrobat 3D Any version
 - Adobe Acrobat Elements 8.1 and earlier
 - Adobe Acrobat Professional 8.1 and earlier
 - Adobe Acrobat Standard 8.1 and earlier
 - Adobe Reader 7.0, 8.0, 8.1
 - Firefox version 2.0.0.5

 

취약점 개요:

본 취약점은 Internet Explorer 7 버전이 설치된 Microsoft Windows XP/2003 시스템에서 등록된 URI Handler(mailto, http, news, snews, nttp, telnet)를 처리하는 ShellExecute API 결함으로 발생한 것이다. 취약점이 확인 된 ShellExecute API는 Windows 기반 어플리케이션 프로그램에서 Import하여 사용하는 API이며, 그 대표적인 경우가 PDF ACROJS(Acrobat Javaxscript)에서 사용하는 URI(<</URI(handler:AAA)/S/URI>>) 메서드이다.
본 취약점을 이용한 공격 유형 중에서 가장 이슈가 된 것은 PDF ACROJS(Acrobat Javaxscript)의 URI 메서드의 입력 값을 조작하여 생성한 PDF 파일이며, 이로 인해 PDF 취약점이 알려지게 됐다.
ShellExecute API의 URI Handling 오류는 PDF 공격 유형 뿐만 아니라 악성 웹 사이트 접속 및 공격 코드로 구성된 웹 링크를 클릭하는 경우에도 시스템 명령 수행 결과를 초래하게 된다.
취약점에 대한 Windows API 레벨에서 패치가 제공되지 않고 있는 0day(제로데이) 취약점이지만, 취약한 ShellExecute API를 사용한 어플리케이션 별로 패치를 제공하고 있다.
본 보고서는 ShellExecute API 취약점 공격 유형 중에서 가장 이슈가 되고 있는 PDF ACROJS URI 메서드 조작을 통한 URI Handling 명령 실행 취약점에 대해서 분석하였다.

 

취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)


대응 방안:

 
 = Microsoft Windows ShellExecute API에 대한 패치 버전이 아직 제공되지 않고 있기 때문에 확인되지 않는 사이트 및 첨부 파일에 대해서 접근해서는 안 된다.Adobe 및 FireFox 등 개별 어플리케이션에서 제공하는 패치 버전으로 업데이트 해야 한다.

 

Copyright(c) 1998-2007 A3 Security Consulting.,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

2008년 11월 30일 오픈 예정

취약점 분석 2008. 8. 26. 20:55 Posted by TEAMCR@K
2008년 11월 30일 오픈 예정 많은 관심 가지기 바랍니다.^0^ -니키-