TeamCR@K과 함께할 장비들

CR@K 이야기 2012. 5. 16. 10:53 Posted by 마아로

저희 팀내에 있는 연구용 장비들을 가지고 단체사진 한방 찍었습니다.


새로 들어온 아그들도 있고, 아주 잘 자라고(?) 있는 아그들도 있고요~ㅎ


안녕? 고생이 많구나!




고참급?... 한놈한테는 잊지 못할 추억이 있다는거~



노트북인척? 듀얼스크린 노트북이고 싶습니다.


갠역시 공책, 이뻐야한다는 아이패드


달릴일만 남았습니다.

아침 해가 빛나는

CR@K 이야기 2012. 4. 4. 17:44 Posted by TEAMCR@K

사무실에서...

아침해가 떠도 잡니다.

왜 이래요? 밤 한 번 새본 사람 처럼?

그러나 깨어난 후 어떻게 되었는지 잘모르겠습니다.

모바일 서비스 보안 위협 시나리오

스마트폰 2012. 4. 4. 16:34 Posted by TEAMCR@K

스마트폰 사용자가 2000만명을 돌파한 가운데, 이를통한 서비스 뿐만아니라 서비스 이용 사용자가 빠르게 증가하고 있습니다.
사용자 증가 및 편리성으로 인하여 보안 위협이 더욱 높아지고 있으며 이에 따라 많은 연구자들이 보안 위협에 따른 취약점을 연구하고 있습니다.

저희 또한 연구를 꾸준히 진행하고 있으며, 모바일 서비스에 대한 기본적으로 발생가능한 취약점 진단을 실시하고 있습니다.

모바일 서비스의 취약점이 발생할 수 있는 부분은 다음과 같이 분류 됩니다.

 

모바일 디바이스

모바일 서비스(서버)

모바일 서비스 어플리케이션(클라이언트)

 

기본적으로 웹 서비스의 성격을 띄며 어플리케이션의 경우 정보조회 입력 수정 삭제등의 기능을 수행합니다.
이를 통해서 취약점 진단을 할수 있는 항목은 다음과 같습니다.

 

모바일

디바이스

권한 상승 디바이스에서 어플리케이션 실행 여부 점검

모바일

서비스

사용자 정보 평문전송 점검

사용자 인증 정보 우회 가능성 점검

입력 검증 미흡

모바일

어플리케이션

모바일 어플리케이션 무결성 검증 (어플리케이션 위변조)

어플리케이션 구동 사용자 입력 값으로 인한 비정상 작동 행위 가능성 검증

어플리케이션 설정파일, 로컬 리소스 등에서 중요 정보 노출 가능성 검증

 

그중 하나인 모바일 어플리케이션 무결성 검증에 대한 위협 시나리오 및 동영상을 제작하였으며, 본 동영상의 화면 및 서버 환경은 실제서비스와는 무관함을 알려드립니다.

시나리오 : 배포중인 어플리케이션 변조를 통한 사용자 개인정보 노출(도청)
1. 타겟 어플리케이션 설정 및 다운로드
2. 어플리케이션 변조 후 배포
3. 피해자 어플케이션 설치, 도청을 통한 개인 정보 유출


 

 

Fuzzing BackTrack 5 R1 시리즈

보안 소식/주간 이슈 2011. 10. 21. 14:39 Posted by TEAMCR@K

http://www.youtube.com/watch?v=G8MG3tm_2W4 (Fuzzing in Backtrack 5 R1 - Part 1)
http://www.youtube.com/watch?v=bAdV9d3XKO4 (Fuzzing BackTrack 5 R1 - Part2)
http://www.youtube.com/watch?v=3Rf96ziD2dw (Fuzzing BackTrack 5 R1 - Part3)
http://www.youtube.com/watch?v=tVV6Wzv2rIc (Fuzzing BackTrack 5 R1 - Part4-Final)

WireShark를 이제 Cloud 기반에서 사용할 수 있는 사이트가 있습니다.
이름 그대로. CloudShark라고 하네요.

Chrome 브라우저 (IE 브라우저에는 이상하게 안되네요.) 테스트를 해보니 결과 값이 동일하게 나옵니다.
어느곳에서 활용할 수 있을지 모르겠지만, 매우 재미있는 발상이네요.

http://www.cloudshark.org/

안드로이드 환경 분석 문서 및 도구들에 대해 정리가 잘된 사이트 입니다.

[더보기] 에 상세 링크(100개) 복사를 해놨습니다. 학습하는데 참고하시기 바랍니다.

URL 정보)
http://tthtlc.wordpress.com/2011/09/01/static-analysis-of-android-applications/


 


PHP File Upload Bug May Let Remote Users Overwrite Files

SecurityTracker Alert ID: 1025659

CVE Reference: CVE-2011-2202 (Links to External Site)
Date: Jun 14 2011
Impact: Modification of system information
Fix Available: Yes Vendor Confirmed: Yes Exploit Included: Yes


[SecurityFocus]
http://downloads.securityfocus.com/vulnerabilities/exploits/48259.php


[개요]
원격 대상에서 시스템에 있는 특정 파일을 덮어 쓸 수 있는 취약점 입니다.
$_FILES['upload_field_name']['name'] 에서 사용자로부터 업로드 path 를 받아들일때
악의 적인 사용자는 '/' 를 이용하여 원하는 경로를 포함함으로서 시스템 내부에있는 특정 파일에
직접 접근하여 기존에 존재하던 파일을 덮어 쓸 수 있습니다.


[상세내역 및 취약성의 영향]
$_FILES['contents']['name']; 에서 path 를 임의로 지정해주었을 경우 공격자는 이를 악용할 수 있습니다.
이유는  $_FILES['incle']['name'] 을 그대로 사용해 업로드 되는 폴더로 검증없이 직접 이동시키기 때문이며
사용자에게 홈 디렉토리에 대해 직접 접근 하여 파일을 엑세스 할 수 있는 권한이 있기 때문입니다.

테스트 하기 위해 구버젼 APMSETUP 을 이용하였습니다.
버젼별로 환경이 다르지만 5.3.6 버젼 이하에서의 PHP 버젼은 이번 취약성에 모두 영향을 받으므로 진행하기로 하였습니다.

 

 





[대응방안]

생각해 볼 수 있는 대응방안은 다음과 같습니다.

1.php 최신 패치를 한다.
2.업로드된 폴더를 사용자에게 노출되지 않은 디렉토리로 이동한다
3.웹어플리케이션 서버 사용자 권한관리를 한다.
4.일반적이지 않은 사용자입력값이 들어오면 에러처리를 한다.


패치 URL : https://downloads.php.net/ilia/php-5.3.7RC4.tar.gz



[정리]

대부분의 File Path injection 취약점의 경우 아주 위험한 취약점이 될 수 있지만
금번 분석한 취약점은 환경설정, 권한, php 버젼에 따라 달라질 수 있는 취약점이라
모든 환경이 갖추어지더라도 될수도,  되지 않을 수도 있을것 같습니다.
(php version, permission, uploadfile_path)  실제로 환경을 만들기위해 많은 시행착오를 겪었습니다.

CVE-2011-2202 의 취약성을 분석하며 많은 문서를 보면서 이번 취약성은 각각
해외 보안업체에서 다른리스크(High , Low) 레벨에 들어간다는것도 확인하였습니다.
하지만 분명한것은 웹 어플리케이션 서버에 영향을 준다는것이며 최신패치를 유지 해야한다는것입니다.





A3 아카데미에서 "보안관제 전문가 과정 (2개월 코스)"을 모집중에 있습니다.

관심 있으신 분들은 아래 사이트를 참고하시기 바랍니다.

http://www.a3academy.co.kr
 Total 2
교육과정
2
과정 : 모의해킹 전문가 과정   
교육일시 : 준비중
수강료 : 준비중
온라인 상담     온라인 신청
1
과정 : 보안관제 전문가 과정   
교육일시 : 2개월(8주) / 2011. 07. 14 ~ 2011. 09. 07
수강료 : 1,000,000원
온라인 상담     온라인 신청