1 WebDAV 디렉토리 우회 취약점


    가. http://teamcrak.tistory.com/97  분석 문서

    나. 관련 링크

         (1) http://www.milw0rm.com/exploits/8704
         (2) http://nchovy.kr/forum/2/article/443 (한글번역)
         (3)
http://blogs.technet.com/srd/archive/2009/05/18/more-information-about-the-iis-authentication-bypass.aspx
         (4) http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/68347
         (5) http://isc.sans.org/diary.html?storyid=6397&rss
         (6) http://www.securityfocus.com/bid/34993
         (7) http://blogs.technet.com/msrc/archive/2009/05/18/microsoft-security-advisory-971492.aspx
         (8) http://www.microsoft.com/technet/security/advisory/971492.mspx
 



2. MS DirectShow 취약점 : 원격 코드 실행 취약점

    가. MS DirectShow 제로데이 취약점이 존재합니다.
         - quartz.dll에 존재하는 취약점으로, 윈도우 미디어 플레이어를 포함한 다른 미디어 재생기를 사용할 경우에도 영향 받음
         - QuickTime Player Plug in 에 의해 IE뿐만 아니라 어떤 종류의 웹 브라우저를 사용하더라도 QuickTime 파일을 이용
           한 공격에 영향을 받음


    나. 관련 링크
         (1) http://hummingbird.tistory.com/1070   (대응방안이 포함되어 있습니다)
         (2)
http://www.microsoft.com/technet/security/advisory/971778.mspx
         (3) http://cafe.naver.com/nsis/28959



3. IE 8 세션 공유 문제 해결방안에 대한 논의중..
    IE8에 대한 세션공유 문제(?)는 활발하게 논의가 되고 있습니다. 편의상 기본(Default) 설정으로 추가된 것이지만, 이에 관한 취약점에 관한 문제는 상당히 오래 갈거 같네요. 그렇다고 IE를 쓰지 못하겠다는 극단적인 생각은 못하겠고, 세션처리에 대한 해결방안을 찾을려고 할겁니다.

    가. 관련 링크
         (1) http://blogs.msdn.com/ie/archive/2009/05/06/session-cookies-sessionstorage-and-ie8.aspx
         (2) http://groups.google.com/group/bugtruck/browse_thread/thread/c527dff06015e180?hl=ko



4. Tmax window 발표 예정
     Tmax사에서 Window를 발표한다고 합니다. 소개에는 어플리케이션 호환은 문제가 없다고 하니 기대를 할만 합니다.
  

    가. 관련 링크
         (1) http://www.dt.co.kr/contents.html?article_no=2009051102010560744001
         (2) http://www.tmaxwindow.co.kr/

최신 주간 동향 (2009년 5월 4주차)

보안 소식/주간 이슈 2009. 5. 22. 16:06 Posted by 알 수 없는 사용자


1. IE8의 세션정보 공유 기능에 대한 관심

    가. IE8에서 추가된 기능중에 세션정보 공유가 이슈화 되었습니다.
         여러명이 사용하는 공개된 PC에서 인터넷 사용 후 로그아웃 또는 실행중인 브라우저를 모두 종료하지 않으면,
         로그인 상태가 그대로 유지돼 다음 사용자가 타인의 E-mail 등을 열람 가능하여 개인정보 및 사생활 침해 문제가
         발생할 수 있습니다.
         사실 세션정보 공유 기능은 파이어폭스, 사파리, 오페라, 크롬 등 대부분의 웹브라우저에서 기존에 기능을 가지고
         있었지만 사용자 점유율이 높은 IE가 8버전으로 업데이트되면서 이슈로 올라온 사항입니다.

    나. 대응 방안
         (1) 중요한 사이트에서 로그인해 사용한 경우에는 사용이 끝나면 반드시 로그아웃 처리하고, 공개된 PC를 사용하는
               경우에는 사용이 끝나면 실행중인 모든 브라우저를 종료해야 합니다.

         (2) 세션공유 해제 방법으로는 실행시 -nomerge를 추가하는 방법이 있습니다.
               IE8 속성에서 대상부분을 "c:\Program Files\Internet Explorer\iexplore.exe" -nomerge 으로 변경합니다.

    다. 관련 링크
         (1) http://kr.ahnlab.com/info/securityinfo/secuinfo/newSecuNewsView.ahn?category=003&mid_cate=001&cPage=1&seq=14329


2. IE8의 추가된 보안기능

    가. IE8으로 업데이트 되면서 아래와 같은 보안기능이 보강되었습니다.
         (1) 멀웨어 보호
         (2) XSS 필터
         (3) 탭 분리 및 자동 오류 복원
         (4) 주소 표시줄의 도메인 강조
         (5) InPrivate 브라우징 필터링 기능(피싱기능)
         (6) 주소 표시줄 항목 삭제 기능
         (7) 검색 설정 보호 기능
         (8) 클릭재킹 보호
         (9) 각 사용자 별 Active X
         (10) DEP/NX 메모리 보호
         (11) 크로스 문서 메시지 대응

         하지만 http://teamcrak.tistory.com/86 에서도 게시되어 있듯이 완벽한 보안은 없기 때문에 항상 주의해야 합니다.
         
    나. 관련 링크
         (1) http://teamcrak.tistory.com/84
         (2) http://archvista.net/1142


3. WebDAV 디렉토리 우회 취약점


    가. MS는 예전부터 꾸준하게 디렉토리 Traversal 취약점이 나와 골머리를 앓고 있습니다.
         WebDAV 취약점은 몇년전에도 이슈가 되었던 적이 있었습니다.
         이번 취약점은 IIS 5, 5.1, 6.0 버전의 웹 서버의 WebDAV가 활성화된 상태로 동작되고 있을 경우 나타날 수 있는
         취약점 입니다. 자세한 사항은 아래 "다. 관련 링크"를 눌러 확인해 보시기 바랍니다.

    나. 대응 방안
         (1) 가장 좋은 방안은 WebDAV를 사용하지 않는다면 비활성화 시키는 것이고,
              그 밖에 자세한 내용은 아래 "다. 관련 링크"를 확인해 보시기 바랍니다.


    다. 관련 링크

         (1) http://www.milw0rm.com/exploits/8704
         (2) http://nchovy.kr/forum/2/article/443 (한글번역)
         (3) http://blogs.technet.com/srd/archive/2009/05/18/more-information-about-the-iis-authentication-bypass.aspx
         (4) http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/68347
         (5) http://isc.sans.org/diary.html?storyid=6397&rss
         (6) http://www.securityfocus.com/bid/34993
         (7) http://blogs.technet.com/msrc/archive/2009/05/18/microsoft-security-advisory-971492.aspx
         (8) http://www.microsoft.com/technet/security/advisory/971492.mspx

ph4nt0m 3번째 웹진 발행

보안 소식/주간 이슈 2009. 5. 6. 15:44 Posted by TEAMCR@K

중국 해커 그룹 ph4nt0m 에서 3번째로 발행한 웹진 주소입니다.
http://www.ph4nt0m.org-a.googlepages.com/pstzine_0x03


제가 중국어에는 능통하지 않아 번역해드리기는 힘듭니다.^0^);


관심 있는 분이시라면 많은 도움이 될거라 생각합니다.

아래 보시면 이제까지 발행했던 링크들이 있습니다.
http://www.ph4nt0m.org-a.googlepages.com/ph4nt0mwebzine

Internet Explorer 8 정식 발표

보안 소식/주간 이슈 2009. 3. 22. 21:57 Posted by TEAMCR@K
Internet Explorer 8이 정식 발표가 되었습니다. 아래 URL에서 다운로드 받으시면 됩니다.
http://www.microsoft.com/korea/windows/internet-explorer/default.aspx


주요 강화된 보안기능에는 아래 3가지 정도로 요약하면 될거 같네요.

 1) 웹 검색 등에 흔적을 남기지 않게 하는 InPrivate 브라우징 기능
http://www.microsoft.com/korea/windows/internet-explorer/features/browse-privately.aspx?tabid=2&catid=1

2) 안전하지 않은 사이트에 방문한다고 판단될때 필터링을 해주는 SmartScreen 필터 기능
http://www.microsoft.com/korea/windows/internet-explorer/features/stay-safer-online.aspx?tabid=2&catid=1

3) 악성 스크립트 삽입에 대한 위험성에 보호하는 교차 사이트 스크립팅(XSS) 필터 기능
http://www.microsoft.com/korea/windows/internet-explorer/features/stay-safer-online.aspx?tabid=2&catid=1


이중에서 "교차 사이트 스크립팅(XSS) 필터 기능" 부분이 제일 관심이 가지는 부분일거라 생각합니다.
예전부터 클라이언트측에서의 완벽한 보안을 적용할려고 많은 시도를 할려고 하였고, 이 기능도 역시 브라우저단에서의 완벽한 보안기능을 원했을겁니다.

http://nchovy.kr/forum/2/article/189

IEBlog의 글 일부를 번역한 부분이 있습니다. 이 글에서도 XSS 필터링 기능에 대한 기능 한계 및 문제점에 대해서 말해주고 있습니다.

TeamCR@K에서도 이 부분에 대해서는 꾸준한 연구가 필요할것이고 결과가 나올때마다 포스팅을 하도록 하겠습니다.


학습 참고 URL)

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 1편! - 소개

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 2편! - UX

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 3편! - Internet Explorer 8 (상편)

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 4편! - Internet Explorer 8 (하편)

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 5편! - 라이브러리~

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 6편! - HomeGroup~

Winkey 쌤과 꼬알라의 Windows 7 만담 시리즈 7편! - BitLocker, BitLocker to Go

▷ 작성자 : 니키 (ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (
ngnicky@a3sc.co.kr)


다운로드 : http://www.apple.com/safari/download/

Apple사에서 이번에 야심차게(?) 준비한 Safari Beta 웹 브라우저를 공개하였다.
예전 광고 동영상을 보았을 때 상당한 기대를 하였는데 막상 접하고 나니 많은 문제들을 발견할 수 있었다.

우선 자주 방문을 하는 "Top Sites" 기능과 이전에 방문하였던 사이트를 편리하게 접하기 위한 "History" 기능이 비주얼적으로 잘 만들어졌다. 일반 사용자들이 (!!!) 할정도의 화면은 아니지만 요즘 사용자들의 취향에 맞는듯 하다.

하지만, 기본설정(Default)으로만 평가를 하였을 경우 공공장소에서 이 브라우저를 종료시키고 다른 사용자들이 다시 사용할 경우 이전 사용자들이 방문하였던 History 사이트가 그대로 노출되고 있고, 쿠키정보도 노출되고 있음을 알 수 있다.

다른 웹 브라우저도 URL 정보가 남아있다고 하지만, 이렇게 화면으로 바로 판단할 수 있다는 것은 더욱더 문제가 되지 않을까 생각한다.

아직은 Beta 버전의 한계인지 속도 측면에서도 다른 브라우저에 비해서 떨어지는 감이 있고, 국내 카페 게시물을 열람할 경우 대부분 내용들을 가져오지 못한다는 문제(스크립트 문제 등)도 있고, 웹 브라우저 정지상태와 종료되는 문제도 발생한다.

좀더 관찰해야할 부분도 있겠지만,  첫 인상은 ....그닥??--)..

[설치과정]
- 원하시는분은 펼치세요


"Top Sites" 기능으로써 자주 방문하는 사이트가 등록되는 화면이다. 이 기능에서 속도도 상당히 느리고 자주 멈추는 현상이 발생한다.



"History" 기능으로써 이전 사용자들이 방문했던 사이트도 모두 노출이 된다. 세션이 유지되는 상태는 아니기 때문에 큰 문제는 없을거라 판단되지만, 그래두 혹시 페이지에 개인정보까지 포함될지--)....혹시(?)...



다른 웹 브라우저에서도 RRS 서비스 기능을 추가하고 있으며, 이 프로그램 역시 RSS 기능을 쉽게 접할 수 있었다.



기본으로 설정되어 있는 Security (보안설정) 부분인데.쿠키정보도 상세히 보이네요...



너무 기술적인 부분만 다루다 보면 머리가 아프죠?-_-).... 그래서 함 포스팅을 해봤습니다.

분명 이런 부분들이 문제가 되고 있으니....

▷ 작성자 : 니키 (ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (
ngnicky@a3sc.co.kr)


Adobe Reader and Acrobat JBIG2
buffer overflow vulnerability


"Adobe Reader and Acrobat JBIG2 buffer overflow vulnerability" 0day POC가 공개되었습니다. 우선 대응방안 사이트를 참고하여 임시적으로 대응을 하시기 바라며, 상세부분은 현재 진행중입니다. 분석되는대로 포스팅 하겠습니다.

참고사이트
http://www.kb.cert.org/vuls/id/905281
http://www.milw0rm.com/exploits/8099

대응방안
http://nchovy.kr/forum/2/article/405

현재 상세분석은 진행중입니다.

현 A3시큐리티 지식사업팀장이 발표한 내용에 대한 뉴스입니다.

뉴스 링크 : http://www.boannews.com/media/view.asp?page=4&gpage=1&idx=13982&search=&find=&kind=0

기사 내용으로 접하다 보니 전달이 잘 안되는 부분이 있습니다.

중요한것은 우회 기법에 대한 필터링을 지속적으로 업데이트 해야 하는 방향과 개발 소스단(ASP, JSP, PHP, ASP.NET 등)에서 원척적으로 해당 취약점에 대한 대응방안에 따라 개발을 해야 합니다.

또한 게시판 Editor 솔루션을 보안적인 측면을 생각하지 않고 그대로 사용하고 있는 경우를 많이 볼 수 있습니다. 웹 서비스의 보안에 맞게 (Customize) 수정을 하여 사용할 수 있도록 관리해야 합니다.

홈페이지 보안 강화도구(CASTLE) 가 보급되었네요.

테스트는 아직 하지 않았지만 사용자 가이드를 읽어보니 웹방화벽 기능이 포함되어 있고 웹관리가 잘되어 있는거 같습니다.

해당 사이트 : http://www.krcert.or.kr

CASTLE 다운로드(ASP, PHP, JSP)
CASTLE 사용자 설명서 다운로드
CASTLE 설치 가이드 다운로드
CASTLE FAQ 다운로드
○ 문의 및 기술 지원(Tel : 02-405-5617, EMAIL : castle@krcert.or.kr)

CASTLE 기본 설정 화면입니다. 관리 페이지는 아주 깔끔하네요.



SQL Injection과 XSS(Cross Site Scripting) 에 대응한 정책 설정 페이지입니다. 다른 웹방화벽과 비슷한 패턴(Signature)를 가지고 있네요..


파일로 패턴들이 저장되어 있는 화면입니다. 쉽게 적용할수 있게 되어 있네요..

각 공격에 대한 우회방식에는 어느정도까지 대응할지는 더 점검을 해보고 업데이트가 필요하겠죠?^^)..

개인적으로나 연구적으로 사용하기에는 적합한 프로그램이라고 사용되네요..

OWASP2008_Testing 문서입니다.

보안 소식/주간 이슈 2008. 12. 22. 16:08 Posted by TEAMCR@K
http://docs.thinkfree.com/docs/popup.php?dsn=850002

OWASP2008_Testing V3.0 으로 해서 PDF파일로 배포되고 있습니다.

내용도 349쪽으로 이루어져 있고 알찹니다.

웹 어플리케이션 취약점분석을 하는데 꼭 도움이 되는 문서라고 생각되네요^^)


▷ 작성자 : 니키 (
ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)

사이트 : http://www.damnvulnerablelinux.org/

 일반적인 Web Application 취약점 테스트 할 수 있는 WebGoat를 비롯해서,

 바이너리 분석, Crack Me 리버싱 테스트 등 여러가지 환경에서 학습을 할 수 있는 BackTrack 기반 LiveCD 입니다.

 또한, 문제를 풀어나가는 동영상도 많이 존재하니 꼭 한번씩 해보시길 바랍니다.

 해킹대회를 준비하시는분들은 더욱 좋은 기회라고 생각합니다.


[사이트 메인 페이지]



[Live CD 실행화면]
BackTrack Live CD기반으로 구성되어 있기 때문에 동일합니다.