* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

2009년 10월에 발견한 취약점으로써, 현재는 패치가 완료된 상태입니다.

1. 개요
OpsView는 호스트 및 네트워크 모니터링 오픈 어플리케이션 입니다. OpsView의 취약점을 분석하여 적절한 보안대책을 수립하기 위함입니다.

취약점

OpsView Enterprise SQL Injection, XSS 취약점

A3SC Advisory ID

A3AID09-xx

위험 등급

최초 발표일

 

문서 작성일

2009.10

벤더

Opsera

현재상태(패치여부)

패치


2. 취약점 내용
1) SQL Injection 취약점에 의한 DBMS의 모든 정보 노출
2) XSS 취약점 및 CSRF Attack에 의한 관리자 권한 획득 가능

3. 대상
- 아래 해당하는 Opsview Enterprise 버전
 2.14.0 to 2.14.5
3.2.0 and 3.2.1
3.4.0
3.5.0

4. 권고 사항
취약점 권고 내용 : https://secure.opsera.com/jira/browse/OPS-874



5. 상세내역
1) SQL Injection 취약점
Host 들의 정보를 확인하는 페이지(Host Group Hierarchy) 의 state 변수에 입력값 검증을 하지 않고 있습니다.
Host 정보 조회 권한이 부여되지 않은 일반 사용자도  SQL Injection 취약점을 이용하여 DBMS의 모든 정보를 확인할 수 있습니다.

취약점을 이용하여 DBMS의 버전정보를 확인하는 화면입니다.



DBMS의 테이블 정보들을 확인하는 화면입니다.



2) XSS(Cross Site Scripting) 취약점(CSRF Attack 가능)
일반 사용자는 "Mass acknowledgements" 기능을 이용하여 코멘트 작성이 가능하였고.  관리자 계정(admin) [Server > Audit Log]에서 저장된 로그를 확인할 수 있습니다. 로그 정보를 확일 할 시에 일반 계정이 작성한 악성 스크립트가 실행됩니다.
악성 서버로 유도가 가능하며, CSRF(Cross Site Request Forgery) Attack 이 가능하여 일반 사용자가 관리자의 권한으로 상승할 수 있습니다.

작성한 글의 로그 정보(Audit Log) 페이지에서 스크립트가 발생하여 세션정보를 노출한 화면입니다.



스크립트가 발생하면서 악성서버로 유도되는 것을 확인할 수 있습니다.



일반 사용자의 권한이 관리자의 권한으로 변경된 것을 확인할 수 있습니다.



※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

[참고 문서] IBM X-Force 2009 Trend and Risk Report

보안 소식/주간 이슈 2010. 3. 12. 13:32 Posted by 알 수 없는 사용자
IBM 'X-Force' 보안연구소에서 매년 정기적으로 발간하는 보고서 입니다.

http://www-935.ibm.com/services/us/iss/xforce/trendreports/

이 문서를 언제 보나 했더니 기자분께서 요약을 잘 해놓으셨습니다^^).감사할 따름..

http://www.ddaily.co.kr/news/news_view.php?uid=60597

IE6 사용자는 참고하셔야 할 듯합니다. IE6로 유튜브 접속하면 아래처럼 업그레이드 하라는 알림글이 나오네요.


아래 재미있는 사이트가 있는데..

얼마전엔 ie6장례식도 거행했다죠;

장례식은 2010년 3월 4일 오후 7시에 콜로라도주 덴버에서 실제로 진행된다고 합니다.

기존 IE6은 8년을 살았으며, 아들인 IE7 및 손녀 IE8을 남기고 죽었다고 전해집니다.

http://ie6funeral.com/ (IE6 장례식 사이트)


# 향후 구글 사이트의 지원 브라우저 목록

(http://googleenterprise.blogspot.com/2010/01/modern-browsers-for-modern-applications.html)

[보안 권고문] Locate and Exploit the Energizer Trojan

보안 소식/주간 이슈 2010. 3. 10. 09:52 Posted by 알 수 없는 사용자
                                                                [사진 - http://blogs.zdnet.com]

Energizer 건전지 USB 충전기 프로그램에서 악성 코드(Trojan)이 발견되었습니다.

이 악성코드는 7777/TCP 포트를 이용하여 상대방 PC의 디렉터리 및 파일 목록 열람, 파일 송수신, 임의의 프로그램을 실행시킬 수 있습니다.

공격코드가 공개된 상태이므로, 해당 프로그램을 사용하는 사용자들은 관련 프로그램을 삭제하도록 권고하고 있습니다.
(해당 프로그램 삭제 및 C:\WINDOWS\system32\Arucer.dll파일 삭제 후 시스템 재시작)

                                                                [사진 - http://www.symantec.com]

[참고사이트]
http://www.krcert.or.kr/secureNoticeView.do?num=398&seq=-1
http://blogs.zdnet.com/security/?p=5602


※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

QRCode를 이용한 iPhone XSS & Replay Attack Scenario

스마트폰 2010. 3. 9. 15:37 Posted by 알 수 없는 사용자

By Aram Lee (A.K.A InPure)
aramlee@a3security.com

I. 본론

iPhone에서는 기본적으로 Safari의 세션 정보를 일정 시간 이상 유지를 하도록 하고 있습니다. 이러한 점을 이용하여 지난 QRCode를 이용한 iPhone Phishing Scenario(http://teamcrak.tistory.com/234)에 이어 XSS/Replay Attack Scenario를 작성하였습니다.
* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

가. 도식도
본 시나리오의 도식도는 다음과 같습니다.
 

[그림 1] XSS, Replay Attack 도식도

나. 시나리오
A는 XSS 취약점이 존재하는 특정 게시판을 자주 이용하는 사용자입니다.

공격 당일에도 사용자는 해당 사이트에 로그인을 하여 업무를 본 후에, 웹 브라우저(Safari)를 종료하였습니다.

인터넷 서핑 도중 다음과 같은 호기심을 유발하는 글을 발견하였습니다.
 

[그림 2] 문제 QRCode


정답이 궁금해진 A는 iPhone에 내장되어 있는 QRCode 인식 앱으로 답을 알아내기로 합니다.


QRCode를 인식하는 화면입니다.
 


                                                                 [그림 3] 악성 QRCode 인식


QRCode를 인식하여 해당 URL로 Redirect된 화면입니다. 화면상에는 그림 파일이 하나 있지만, 공격자 서버에 쿠키 정보가 수집되었습니다.
 

                                                                 [그림 4] 악성 서버베 쿠키 정보 전달

공격자 서버에서 쿠키 정보가 수집된 화면입니다.
 

[그림 5] 쿠키 정보 수집


다음은 공격자가 사이트에 접속하여 쿠키 정보를 수정하여 권한 획득에 성공한 화면입니다.
 

[그림 6] 수집된 쿠키 정보로 수정

 

[그림 7] Replay Attack


II. 대응방안
1) 먼저 개발자는 BarCode/QRCode 인식 후 BarCode/QRCode에 포함되어 있는 URL 주소로 바로 Redirect하면 안됩니다. BarCode/QRCode에 포함된 URL을 사용자에게 보여주어 사용자의 확인을 받아 해당 URL로 연결하는 방식으로 개발해야 합니다.


2) 입력값에 XSS나 SQL Injection 등에 이용되는 스크립트가 포함되어 있으면 차단하는 기능을 추가해야 합니다.

3) 사용자는 수상한 BarCode/QRCode인지 확인하고, 어플로 BarCode/QRCode 인식 후 URL이 안전한 URL인지 확인해야 합니다. 그리고 신뢰할 수 없는 URL에 자신의 정보를 남기지 않도록 해야 합니다.


※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.