날씨가 점점 더워지고 있습니다~
요즘 사무실 내부에서는 에어컨을 풀가동 시키고 있네요.
날씨도 더운데 일하랴 개인연구 하랴 바쁜 가운데 2013년 상반기의 TeamCR@K 내부 활동 정리해 보았습니다~
2013년 상반기에는 각종 프로젝트가 끊이지 않아서 개인 연구나 기타 공동 연구작업이 원활치 않았습니다.
그 와중에도 개인시간을 내어 버그헌팅을 하고 exploit 제작을 하거나, 프로젝트에 투입 중간에도 솔루션의 취약점을 찾아 0day exploit을 만든적도 있었습니다.
다음은 저희 TeamCR@K에서 금년 2013년 상반기 버그헌팅 및 0day exploit 작성과 관련한 내역을 정리한 것입니다.
Date |
Exploit Name |
Classification |
Summary |
2013.02.22 |
DoubleQuarterPounderCheese-130222.c |
0day |
Buffalo TeraStation TS5800D Command Injection Vulnerability Exploit |
2013.05.24 |
XE-LFI-1day_fr33p13.py |
1day |
Zeroboard XE Local File Inclusion Vulnerability (From KISA, 2013.05.13) |
2013.05.31 |
********-insecure_file_creation.pl |
0day |
Local root exploit ${PROTECTED_COMMAND} command in ${PROTECTED_SOLUTION} |
2013.05.31 |
********-symlink_follow.sh |
0day |
Local root exploit ${PROTECTED_COMMAND} command in ${PROTECTED_SOLUTION} |
2013.06.10 |
hurse.sh |
0day |
Remote Command execution exploit ${PROTECTED_COMMAND} in ${PROTECTED_SOLUTION} |
2013.06.11 |
- |
0day |
Buffalo TeraStation TS5800D Remote Command Execution Vulnerability |
* Buffalo TeraStation TS5800D Command Injection Vulnerability Exploit
Buffalo에서 만든 TeraStation이라는 NAS 서버에서 취약점을 발견하여 이를 자동화 하는 exploit을 구현했었습니다.
NAS라는 내부장비에서 root 권한의 명령어를 실행 할 수 있는 취약점으로 버그헌팅 당시 NAS 솔루션의 외부 침입 위험을 진단하는 관점보다는 스마트폰의 Jail Break와 같은 관점으로 버그헌팅을 시작했었습니다.
exploit 이름이 DoubleQuarterPounderCheese.c 인 이유는 exploit 작성 당시.. 야식으로 맥**드의 버거를 먹었다는 후문이... ^^;
본 취약점과 관련해서는 다음 URL에서 상세한 내용을 확인 할 수 있습니다.
http://teamcrak.tistory.com/365
* Zeroboard XE Local File Inclusion Vulnerability (From KISA, 2013.05.13)
2013년 5월 13일 KISA 홈페이지를 통해 Zeroboard XE 관련 LFI 취약점에 대해 패치권고가 올라왔었습니다.
당시 TeamCR@K 김모군(fr33p13)은 패치된 코드를 디핑하여 취약점 내용을 구현하는 테스트를 진행했었습니다.
어찌어찌해서 웹 쉘을 올리는 코드가 실행되고 이에 대해 파이썬으로 자동화 exploit을 구현까지 했었네요.
본 취약점과 관련해서는 다음 URL에서 상세한 내용을 확인 할 수 있습니다.
http://teamcrak.tistory.com/369
* Multiple Vulnerabilities in SOLUTION
본 내용은 모의해킹 수행 중 발견한 솔루션 0day 취약점으로 Local privilege escalation 취약점 2종과 Remote command execution 취약점 1종을 발견하고, 이와 관련하여 exploit을 작성 및 별도의 보고서를 고객사로 송부하였습니다.
원격명령실행 취약점과 관련한 exploit은 초기 이름이 hurse.sh 였는데..
동일 프로젝트에 소속된 정모군과 박모군이 이미 권한상승취약점에 대한 exploit을 작성하고 난 이후..
정모군曰 "오! 이거 될 것 같다. 오늘 내가 이거 원격 명령 실행 취약점 나오면 exploit한다"고 했더니..
이 말을 들은 박모군이 이랬답니다.
허세 작렬! 허세 작렬! 허세 작렬! 허세 작렬! 허세 작렬!
...
그 말에 빡친 정모군은 후일 hurse.sh라고 이름 붙인 exploit을 팀원 모두에게 공유했는데 나중에 박모군은 "허세 아닌 패기"라며 발뺌했다고 하네요!
Unix/Linux 서버용 daemon을 만들고 이를 유지보수 할 때에는 여러모로 보안에 신경써야 하는 부분이 많습니다.
특히 Port를 열고 통신을 하는 daemon의 경우 보안취약점이 존재할 경우 해당 취약점을 자동으로 공격하는 스크립트로 대량의 서버접근권한을 탈취당할 수 있고 이런 서버들은 불법적인 공격에 이용당할 수 있습니다.
솔루션의 경우에는 정식 빌드 이전이나 정식 서비스 오픈 이전, 이러한 보안취약점들을 사전에 차단할 수 있도록 보안성검토와 같은 작업을 통해 보안취약점들을 걸러낼 수 있습니다.
* Buffalo TeraStation TS5800D Remote Command Execution Vulnerability
해당 취약점은 아직 exploit까지는 만들어지지 않았지만 SSL 통신을 하는 NAS의 특정 바이너리 형태를 그대로 소스코드로 복원하여 root 권한의 명령어를 실행시킬 수 있는 취약점이라고 합니다. 자세한 사항은 추후 exploit을 작성 한 후 블로그에 올리도록 하겠습니다.
프로젝트로 심신이 고달픈 가운데 개인연구에 힘 쓰는 TeamCR@K 멤버들이 있네요.
날씨도 더운데 몸 상하지 않게 오래오래 같이 연구했으면 좋겠습니다~