작성자 : 조정원 컨설턴트

A3AID07-01

PDF Reader Information Disclosure 취약점 분석



권고문 작성일 : 2007. 3. 10

취약점 발표일 : 2007. 3.

위험등급: 중

현재 상태(패치 여부) : 미패치

벤더: Adobe


대상 시스템 : Adobe Acrobat Reader 8.0 이하 모든 버전

 


취약점 개요:

Adobe Acrobat Reader는 PDF 파일 포멧 형식을 지원해주고, 컴퓨터 사용자 대부분이 사용하고 있는 대표적인 PDF Reader 프로그램이다.
http://www.securityfocus.com에 2007년 3월 1일자로 Adobe Acrobat/Adobe Reader Information Disclosure 취약점이 발표되었다.
이 취약점은 PDF 의 Plug-In의 기능 중 하나인 Javaxxscripts를 사용할 수 있게 되면서, URI() 함수 안의 코드가 사용자 승인 없이 실행이 되었고, 공격자가 원하는 사이트 Redirection, 사용자의 탐색기(explorer.exe) 실행, 취약한 사용자 컴퓨터인 경우에는 Command(cmd.exe) 창까지 실행시킬 수 있다.

 

취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)



대응 방안:

 - 해당 취약점에 대한 공식적인 패치는 아직 없다.
 - 분석한 결과, Acrobat Reader 8.0 에서는 해당 취약점이 실행되지 않았다. Acrobat Reader 의 최신 버젼의 설치가 이루어져야 하고, 의심되는 PDF 파일 열람을 제한해야 한다.
 


관련 사이트
: 본 취약점에 대한 추가적인 정보를 확인할 수 있는 관련 사이트는 다음과 같다.

      http://www.securityfocus.com/bid/22753

 


Copyright(c) 1998-2007 A3 Security Consulting.,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 김태훈 책임컨설턴트
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)


[A3AID06-18]

Microsoft Office PowerPoint Malformed Record 취약점 보안 권고안

문서 작성일 : 2006. 8. 10

취약점 발표일 : 2006. 7. 8

위험등급:

현재 상태(패치 여부) : 패치

벤더: Microsoft Windows


대상 시스템 :
- Microsoft Office PowerPoint 2000 on Windows XP SP1
- Microsoft Office PowerPoint on Windows 2000 SP4
- Microsoft Office PowerPoint XP on Windows XP SP2
- Microsoft Office PowerPoint XP SP1 on Windows XP SP2
- Microsoft Office PowerPoint XP SP2 on Windows XP SP2
- Microsoft Office PowerPoint l XP SP3 on Windows XP SP2
- Microsoft Office PowerPoint 2003 on Windows XP SP2
- Microsoft Office PowerPoint 2003 SP1 on Windows XP SP2
- Microsoft Office PowerPoint 2003 SP2 on Windows XP SP2
- Microsoft Office Hyperlink 라이브러리를 사용하는 PowerPoint 버전

 

취약점 개요:

Microsoft Office PowerPoint 프로그램에서 Malformed Record를 처리하는 과정에서 mso.dll 라이브러리와 Memory Corruption 취약점이 발견되었다. Microsoft Office Library (mso.dll)은 Microsoft Office 응용 프로그램에서 공통적으로 사용하는 공유 라이브러리이다.

Microsoft Office Library(mso.dll)와 Microsoft Office PowerPoint Memory Corruption 취약점은 Malformed Record로 구성된 presentation 파일을 처리하는 도중(mso.dll) 혹은 종료 시(Memory Corruption)에 PowerPoint 프로그램 실행 중단(DoS) 및 로컬 사용자의 권한으로 임의의 코드를 실행시킬 수 있으며, 개인정보 유출을 노리는 악성프로그램을 설치할 수 있다.

2006년 8월 8일, Microsoft사에서 mso.dll 라이브러리 취약점에 대한 패치를 제공하였다.

본 보안 권고는 Microsoft Office 응용 프로그램 중에서 PowerPoint프로그램을 대상으로 분석하였다.

 
취약점 개요:

취약점 영향

Microsoft Share Office Library(mso.dll)

비정상 종료 및 원격 코드 실행

긴급



취약점 세부 분석 :

1. 취약점 내용

Microsoft Office Library(mso.dll)은 Microsoft Office 응용 프로그램 관련 제품 개발 및 사용시 필요한 Microsoft Office 공유 라이브러리 이다.

이 취약점은 Malformed Record로 구성된 presentation 파일을 처리하는 도중에 PowerPoint 프로그램 실행 중단(DoS) 및 로컬 사용자의 권한으로 임의의 코드를 실행시킬 수 있으며, 개인정보 유출을 노리는 악성프로그램을 설치할 수 있다.

다음 그림은 Microsoft PowerPoint 프로세스가 Malformed Record 파일을 읽어 메모리에 로딩된 구조 이다. 메모리에 로딩된 Malformed Record 파일을 Microsoft PowerPoint 프로그램 내부에서 핸들링 하게 된다.

 


다음 그림은 Malformed Record 파일을 처리하는 단계에서 유효하지 않은 메모리 영역에 접근하여 Access Violation이 발생한 지점을 보여준다. Access Violation이 발생한 지점은 MSO.DLL 라이브러리 내부이다.


 
현재 이 취약점을 이용하여 메일, 배너, 링크 등의 방법을 이용하여 사용자로 하여금 악의적으로 조작된 문서를 다운로드 받아 하이퍼링크를 클릭하게 유도하여 개인정보를 유출하게 하는 등의 악성 프로그램을 실행하는 공격이 보고되었다.


2. 공격 분석
본 취약점에 대한 실행 거부(DoS) 공격 코드가 공개된 상태이며, 취약점을 이용하여 악성 코드가 실행가능한 웜 바이러스가 . 메일 첨부 파일 형식으로 다 수의 사용자에게


Malformed Record 파일 열람으로 인하여 MSO.DLL 라이브러리에서 Access Violation이 발생하여 Microsoft PowerPoint 프로그램이 비정상 종료하는 화면이다.



3. 위험 분석
상기 취약점을 이용한 실제 동작하는 공격 코드가 이미 공개된 상태이므로, 이를 응용한 많은 해킹 피해가 예상된다. 특히 이를 이용한 악성프로그램을 설치하는 Malware로 인해 개인정보 노출 등의 악의적인 공격에 피해를 입을 수 있으며, 공격에 성공하였을 경우 시스템에 대한 완전한 권한을 얻게 되어 치명적인 위험에 놓일 수 있다.

해당 취약점은 단지 MICROSOFT PowerPoint에만 국한 된 것이 아닌 mso.dll 모듈을 사용하는 어플리케이션 전체 취약점이다. 따라서 본 취약점 분석에서 해당되었던 버전이 외(MICROSOFT Office 2003)에도 아래 보안대책을 적용하길 권고한다.


대응 방안:

1. 보안 대책
Microsoft는 해당 취약점에

 - 인터넷 및 전자우편으로 통해 전달받은 Excel 문서는 가급적 열람해서는 안되며, 열람할 경우에 확인되지 않는 하이퍼링크는 클릭해서는 안된다.

 - 안티바이러스 솔루션 업체에서 해당 취약점을 이용한 악성 코드 공격 대한 점검 룰이 업데이트 되었는지 확인하고, 악성 코드 공격에 대해서 실시간 대응을 하도록 한다.


관련 사이트 :

본 취약점에 대한 추가적인 정보를 확인할 수 있는 관련 사이트는 다음과 같다.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3086
http://www.microsoft.com/technet/security/advisory/921365.Microsoftpx
http://blogs.technet.com/Microsoftrc/archive/2006/06/20/437826.aspx
http://Microsoftdn.microsoft.com/library/default.asp?url=/workshop/misc/hlink/reference/ifaces/ihlink/ihlink.asp


Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer

※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 이범석 책임컨설턴트

A3AID06-17

Linux Kernel PRCTL Core Dump Handing 권한 상승 취약점 보안 권고안


권고문 작성일 : 2006. 8. 8

취약점 발표일 : 2006. 7. 6

위험등급: 중

현재 상태(패치 여부) : 패치

벤더: Linux Kernel


대상 시스템 :

 - Linux Kernel 2.6.17.4 이하 모든2.6.x


취약점 개요:

2006년 7월 6일, Linux 시스템에서 local 권한 상승 취약점이 발견되었다.
이 취약점은 리눅스 커널에서 일반사용자 권한으로 CORE파일을 남길 수 없는 /etc/cron.d, /etc/logrotate.d 디렉토리에 prctl() 함수와 PR_SET_DUMPABLE 매크로를 이용해 kernel 내부의 task 상태를 변조, root 권한으로 CORE파일을 생성하게 한다.
CORE파일에는 crontab 설정이 담겨있고 그 내용은 shell 을 실행시키는 악의적인 파일에root의 setuid 비트를 설정한다. CORE파일의 내용이 crontab 의 설정을 담고 있으므로 crontab에 의해 성공적으로 실행된다면 내부 공격자는 root 권한을 얻을 수 있다.
본 보안 권고안은 Fedora 기반의 linux(커널버전 2.6.16.17)를 기준으로 테스트 및 분석된 결과이다.



취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)



대응 방안:

Linux Kernel이 2.6.17.4 이하 버전일 경우 가급적이면 patch 파일을 다운로드 받아 패치를 적용하거나 최신 리눅스 커널로 업데이트 하는 것을 권고한다. 리눅스 커널 배포사이트 http://www.kernel.org 에서 ChangeLog를 보면, 이 취약점을 패치한 부분에 대한 로그가 있다.


관련 사이트 :

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.24
http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.16.24.bz2
http://www.frsirt.com/english/advisories/2006/2699)
http://www.securityfocus.com/bid/18874)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451)


Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer

※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 이경근 선임컨설턴트

A3AID06-16

Micorsoft Office Word(hlink) Local 버퍼 오버플로우 취약점 보안 권고안


권고문 작성일 : 2006. 8. 2

취약점 발표일 : 2006. 6. 19 (공격코드 발표: 06. 7. 9)

위험등급: 상

현재 상태(패치 여부) : 미패치

벤더: Microsoft


대상 시스템 :

해당 취약점에 영향을 받는 시스템 목록은 아래와 같으며, 영문 버전 및 한글 버전에서도 악성 코드 실행 취약점이 확인 되었다.

 - Microsoft Office Word 2000 on Windows 2000 SP4
 - Microsoft Office Word XP SP1 on Windows 2000 SP4
 - Microsoft Office Word XP SP2 on Windows 2000 SP4
 - Microsoft Office Word XP SP3 on Windows 2000 SP4
 - Microsoft Office Word XP SP3 on Windows XP SP1
 - Microsoft Office Word XP SP3 on Windows XP SP2
 - Microsoft Office Hyperlink 라이브러리를 사용하는 Word 버전

 

취약점 개요:

2006년 6월 19일, Microsoft Office Word에서 하이퍼링크(Hyperlink)를 처리하는 hlink.dll 라이브러리에서 stack overflow 취약점이 존재하는 것을 확인 하였으며 7월 9일 해당 취약점을 이용하여 MS Word 를 공격하는 코드가 공개되었다. Microsoft Hyperlink Library(hlink.dll)은 하이퍼링크의 기본 동작인 하이퍼링크를 만들고, 바인딩하고, 이동하는 작업을 처리하기 위한 공통 프레임워크로 Microsoft Office 응용 프로그램에서 사용한다.
이 취약점은 Microsoft사에서 공식적인 패치를 내 놓지 않은 일명 제로데이 취약점으로 공격코드가 공개된 상태이며, Microsoft Office 응용 프로그램에서 Hyperlink 취약점이 보고 되어 있다. 또한 현재 Symantec 사의 발표에 의하면 해당 취약점을 이용하여 악성프로그램을 설치하는 Malware가 발견된 상태이다.
본 보안 권고는 Microsoft Office 응용 프로그램 중에서 Word 프로그램을 대상으로 분석하였다.


취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)


대응 방안:

Microsoft는 해당 취약점에 대한 HOT-FIX를 제공하고 있지 않기 때문에 다음과 같은 임시 대응책을 사용하길 권고한다.

 - 인터넷 및 전자우편으로 통해 전달받은 Excel 문서는 가급적 열람해서는 안되며, 열람할 경우에 확인되지 않는 하이퍼링크는 클릭해서는 안된다.
 - 안티바이러스 솔루션 업체에서 해당 취약점을 이용한 악성 코드 공격 대한 점검 룰이 업데이트 되었는지 확인하고, 악성 코드 공격에 대해서 실시간 대응을 하도록 한다.


관련 사이트 :

http://www.frsirt.com/english/virus/2006/04766
http://www.governmentsecurity.org/forum/index.php?s=33783e3f7d87666eb8f70811b08f746d&showtopic=22203&pid=159077&st=0&#entry159077
http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047749.html
http://www.symantec.com/security_response/writeup.jsp?docid=2006-062315-3427-99

 

Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 김태훈 책임컨설턴트
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)
[A3AID06-15]

Microsoft Office Excel(hlink) Stack 오버플로우 취약점


문서 작성일 : 2006. 7. 28

취약점 발표일 : 2006. 6. 19

위험등급:

현재 상태(패치 여부) : 패치

벤더: Microsoft Windows


대상 시스템 :

해당 취약점에 영향을 받는 시스템 목록은 아래와 같으며, 영문 버전 및 한글 버전에서도 악성 코드 실행 취약점이 확인 되었다.

- Microsoft Office Excel 2000 on Windows XP SP1
- Microsoft Office Excel 2000 on Windows 2000 SP4
- Microsoft Office Excel XP on Windows XP SP2
- Microsoft Office Excel XP SP1 on Windows XP SP2
- Microsoft Office Excel XP SP2 on Windows XP SP2
- Microsoft Office Excel XP SP3 on Windows XP SP2
- Microsoft Office Excel 2003 on Windows XP SP2
- Microsoft Office Excel 2003 SP1 on Windows XP SP2
- Microsoft Office Excel 2003 SP2 on Windows XP SP2
- Microsoft Office Hyperlink 라이브러리를 사용하는 Excel 버전


취약점 개요:

2006년 6월 19일, Microsoft Office Excel 에서 하이퍼링크(Hyperlink)를 처리하는 hlink.dll 라이브러리에서 stack overflow 취약점이 존재하는 것을 확인 하였다.
Microsoft Hyperlink Library(hlink.dll)은 하이퍼링크의 기본 동작인 하이퍼링크를 만들고, 바인딩하고, 이동하는 작업을 처리하기 위한 공통 프레임워크로 Microsoft Office 응용 프로그램에서 사용한다.
Hyperlink Library(hlink.dll) stack overflow 취약점은 Microsoft Office 문서에서 하이퍼링크 입력 데이터를 처리 시 바운더리(boundary) 체크 미흡으로 발생한 것으로, 입력 데이터로 사용된 악성 코드가 실행될 수 있다.
이 취약점은 Microsoft사에서 공식적인 패치를 내 놓지 않은 일명 제로데이 취약점으로 공격코드가 공개된 상태이며, Microsoft Office 응용 프로그램에서 Hyperlink 취약점이 보고 되어 있다.
본 보안 권고는 Microsoft Office 응용 프로그램 중에서 Excel 프로그램을 대상으로 분석하였다.


취약점 개요:

취약점 영향

Microsoft Office Hyperlink Library

원격 코드 실행

긴급



취약점 세부 분석 :

1. 취약점 내용
Microsoft Hyperlink Library(hlink.dll)은 하이퍼링크의 기본 동작인 하이퍼링크를 만들고, 바인딩 하고, 이동하는 작업을 처리하기 위한 공통 프레임워크로 Microsoft Office응용 프로그램에서 사용한다.

이 취약점은 MICROSOFT Excel 에서 사용자가 악의적으로 조작된 비정상적인 긴 문자열로 이루어진 하이퍼링크를 여는 순간 이를 hlink.dll 모듈에서 처리할 때 경계 처리 미흡으로 인해 Stack / SEH 버퍼 오버플로우가 발생한다. 이를 이용하여 MICROSOFT Excel에 DoS 공격을 할 수 있고, 로컬 사용자의 권한으로 임의의 코드를 실행시킬 수 있으며, 또한 개인정보 유출을 노리는 악성프로그램을 설치할 수 있다.

* 참고 : SEH(Structured Exceptions Handle)는 윈도우 자체에서 제공하는 예외처리 방식이다.

다음 그림은 MICROSOFT Excel 에서 사용자가 하이퍼링크를 열 때 hlink 모듈이 올라온 후 경계처리 미흡 취약점으로 인해 비정상적으로 긴 문자열을 스택 부분에 쓸 때 버퍼 오버플로우가 발생하여 SEH를 덮어쓴 화면이다. SHE를 덮어 쓴 주소는 MICROSOFT Office 한글 버전 쉘 코드 주소 영역인 관계로 외부 노출이 될 경우 악용될 수 있기 때문에 노출되지 않도록 처리하였다.

 



다음 그림은 오버플로우된 SEH 를 사용하여 EIP를 변경하여 쉘 코드를 실행시키기 위해 고의적으로 예외처리 오류를 발생시키는 화면이다.

 



현재 이 취약점을 이용하여 메일, 배너, 링크 등의 방법을 이용하여 사용자로 하여금 악의적으로 조작된 문서를 다운로드 받아 하이퍼링크를 클릭하게 유도하여 개인정보를 유출하게 하는 등의 악성 프로그램을 실행하는 공격이 보고되었다.


2. 공격 분석
본 취약점은 현재 실제 동작하는 HyperLink가 조작된 공격 문서 생성코드가 이미 공개된 상태이다. 이를 이용하여 사용자가 해당 문서에 포함된 하이퍼링크를 클릭하였을 때 4444 포트를 Bind 하여 해당 포트에 접속하여 로컬 사용자의 권한으로 쉘을 획득하는 테스트를 해보았다.

다음 그림은 HyperLink 라이브러리 취약점에 대한 공격 문서 생성 코드이다. MICROSOFT Office 한글 버전에서 쉘 코드 실행 여부를 확인하기 위하여 해당 한글 버전 별 쉘 코드 리턴 주소를 분석하여 공격 문서를 생성하여 테스트 하였다.
 


이 공격 문서는 사용자가 이를 Excel에서 열어 하이퍼링크를 클릭하였을 때 Stack / SEH 버퍼 오버플로우를 일으켜 4444번 포트를 Bind 한다.

공격문서는 조작된 긴 HpyerLink가 포함되어 있으며, 이 HyperLink에서 버퍼오버플로우가 일어나는 부분에 4444 포트를 Bind하는 쉘코드가 포함 되어있다.

다음 그림은 이 생성된 공격 문서의 내용을 살펴보았다.


다음은 공격문서를 임의의 사용자가 열어 하이퍼 링크를 클릭하여 4444 포트를 Bind 후 외부에서 대상시스템에 대하여 로컬 사용자의 권한으로 Bind된 포트에 연결하여 쉘을 획득하는 테스트를 해보았다.

해당 공격문서를 열면 조작된 긴 HyperLink가 존재하고 있다. HyperLink 처리되어 있는 문자열에 마우스 포인터를 갖다 놓으면, HyperLink 정보를 출력해 준다. HyperLink 정보를 출력하는 라이브러리는 linkinfo.dll로 취약점이 보고되지 않았다. 즉, HyperLink 처리되어 있는 문자열에 대한 단순 링크정보 확인 시에는 악성 코드가 실행되지 않는다.




다음 그림은 HyperLink 처리되어 있는 문자열을 클릭하였을 때 악성 코드가 실행되고 Excel는 Crash 되어 응답을 멈추게 된다.


SHE 조작으로 악성 쉘 코드가 실행되어 대상 시스템의 4444 port가 Bind 되어 있음을 확인할 수 있다.


해당포트에 대한 프로세스를 확인한 결과 MICROSOFT Excel에서 해당 포트를 Open하고 있음을 확인할 수 있다.


해당 4444 포트를 외부에서 접근하여 쉘 획득에 성공하여 명령어를 실행하고 결과를 확인할 수 있다. 또한 해당 문서를 열람한 사용자의 계정으로 쉘이 연결됨을 확인할 수 있다.



3. 위험 분석
상기 취약점을 이용한 실제 동작하는 공격 코드가 이미 공개된 상태이므로, 이를 응용한 많은 해킹 피해가 예상된다. 특히 이를 이용한 악성프로그램을 설치하는 Malware로 인해 개인정보 노출 등의 악의적인 공격에 피해를 입을 수 있으며, 공격에 성공하였을 경우 시스템에 대한 완전한 권한을 얻게 되어 치명적인 위험에 놓일 수 있다.

해당 취약점은 단지 MICROSOFT Excel 에만 국한 된 것이 아닌 hlink.dll 모듈을 사용하는 어플리케이션 전체 취약점이다. 따라서 본 취약점 분석에서 해당되었던 버전이 외(MICROSOFT Office 2003)에도 아래 보안대책을 적용하길 권고한다.


대응 방안:
인터넷 및 전자우편으로 통해 전달받은 Excel 문서는 가급적 열람해서는 안되며, 열람할 경우에 확인되지 않는 하이퍼링크는 클릭해서는 안된다.
안티바이러스 솔루션 업체에서 해당 취약점을 이용한 악성 코드 공격 대한 점검 룰이 업데이트 되었는지 확인하고, 악성 코드 공격에 대해서 실시간 대응을 하도록 한다.


관련 사이트 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3086
http://www.microsoft.com/technet/security/advisory/921365.Microsoftpx
http://blogs.technet.com/Microsoftrc/archive/2006/06/20/437826.aspx
http://Microsoftdn.microsoft.com/library/default.asp? url=/workshop/misc/hlink/reference/ifaces/ihlink/ihlink.asp

Copyright(c) 1998-2006 A3 Security Consulting.,LTD

Disclaimer

* 현재 (주)에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트 될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 (주)에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

 

A3AID-0614

A3 Security Consulting Security Alert

Oracle DBMS_EXPORT_EXTENSION SQL INJECTION 취약점

권고문 작성 일: 2006. 05. 15

취약점 발표 날: 2006. 02.

위험 등급: Less Critical (Oracle DBA 권한상승을 통한 SQL INJECTION)

벤더: Oracle

대상 시스템:
해당 취약점에 영향을 받는 목록은 아래와 같다.
(아래와 같은 버전에서 취약점이 보고되었다.)
- Oracle10g Standard Standard Edition 10.2 .3
- Oracle10g Standard Edition 10.2 .2
- Oracle10g Standard Edition 10.2 .1
- Oracle10g Standard Edition 10.1 .4.2
- Oracle10g Standard Edition 10.1 .0.5
- Oracle10g Standard Edition 10.1 .0.4
- Oracle10g Standard Edition 10.1 .0.3.1
- Oracle10g Standard Edition 10.1 .0.3
- Oracle10g Standard Edition 10.1 .0.2
- Oracle10g Standard Edition 9.0.4 .0
- Oracle10g Personal Edition 10.2 .3
- Oracle10g Personal Edition 10.2 .2
- Oracle10g Personal Edition 10.2 .1
- Oracle10g Personal Edition 10.1 .0.4
- Oracle10g Personal Edition 10.1 .0.3.1
- Oracle10g Personal Edition 10.1 .0.3
- Oracle10g Personal Edition 10.1 .0.2
- Oracle10g Personal Edition 9.0.4 .0
- Oracle10g Enterprise Edition 10.2 .3
- Oracle10g Enterprise Edition 10.2 .2
- Oracle10g Enterprise Edition 10.2 .1
- Oracle10g Enterprise Edition 10.1 .0.4
- Oracle10g Enterprise Edition 10.1 .0.3.1
- Oracle10g Enterprise Edition 10.1 .0.3
- Oracle10g Enterprise Edition 10.1 .0.2
- Oracle10g Enterprise Edition 9.0.4 .0
- Oracle10g Application Server 10.1.3 .0.0
- Oracle10g Application Server 10.1.2 .1.0
- Oracle10g Application Server 10.1.2 .0.2
- Oracle10g Application Server 10.1.2 .0.1
- Oracle10g Application Server 10.1.2
- Oracle10g Application Server 10.1 .0.4
- Oracle10g Application Server 10.1 .0.3.1
- Oracle10g Application Server 10.1 .0.3
- Oracle10g Application Server 10.1 .0.2
- Oracle10g Application Server 9.0.4 .2
- Oracle10g Application Server 9.0.4 .1
- Oracle10g Application Server 9.0.4 .0


현재상태: 미패치
(금번 Patch와 관련된 Product List 이외의 De-Supported Product 의 경우에도 보안 취약성에 영향을 받지 않는 것은 아니기 때문에 이러한 보안 취약성을 해결하기 위해서는 Upgrade 후 Patch 적용을 권장)

취약점 개요:
본 취약점은 Oracle에서 사용되는 패키지 중의 하나인 DBMS_EXPORT_EXTENSION에 대한 SQL Injection취약점으로 공격자는 특정 함수를 정의하고 DBMS_EXPORT_EXTENSIO
N 패키지의 GET_DOMAIN_INDEX_TABLES 와 GET_V2_DOMAIN_INDEX_TABLES 함수에서 동작하게 함으로서 DBA권한 상승을 통해SQL Injection을 실행할 수 있다.

취약점 세부분석:
(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)

대응 방안:
Oracle은 이 취약점에 대해 조치 방안을 제공하지 않았다. 2006년 4월 자 Oracle Patch에서도 이 부분에 대한 패치가 없었으며 Oracle사의 Patch적용 전 단기적인 조치 방안으로는 Oracle에서 제공되는 DBMS_EXPORT_EXTENSION 패키지에 대한 접근 제한을 통해 보안 조치 하기를 권고한다.
적용 예) REVOKE EXECUTE ON SYS.DBMS_EXPORT_EXTENSION FROM PUBLIC FORCE;

관련 사이트:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2081
http://lists.grok.org.uk/pipermail/full-disclosure/2006-April/045540.html
http://secunia.com/advisories/19860/
http://www.securityfocus.com/bid/17699/

Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

 

A3AID-0613

A3 Security Consulting Security Alert

Microsoft Windows인터넷 익스플로러(CreateTextRange)원격 코드 실행 취약점

권고문 작성 일: 2006. 03. 30

취약점 발표 날: 2006. 03. 22

위험 등급: 상

벤더: Microsoft

대상 시스템:
Internet Explorer 5.01 서비스 팩 4 on MS Windows 2000 서비스 팩 4
Internet Explorer 6 서비스 팩 1 on MS Windows XP 서비스 팩 1
Internet Explorer 6 for MS Windows XP 서비스 팩 2
Internet Explorer 6 for MS Windows Server 2003, and 서비스 팩 1
Internet Explorer 6 for MS Windows Server 2003, and 서비스 팩 1(이타니움 기반)
Internet Explorer 6 for MS Windows Server 2003 x64 Edition
Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition


현재상태: 미패치

 
취약점 개요 :

2006년 3월 23일 MS 인터넷 익스플로러의 DHTML 메서드인 “CreateTextRange()”에서 메모리 Corruption Error가 발생하여 원격 쉘 코드 실행이 가능한 취약점이 발견되었다. 이 취약점을 통하여 악성 쉘 코드가 사용자의 권한으로 실행 가능한 것이 확인되었다. 이 취약점은 MS사에서 공식적인 패치를 내 놓지 않은 일명 제로데이 취약점으로 공격코드가 공개된 상태이며, MS사의 공식 패치 발표 예정일인 4월 11일 이전에 이미 해당 취약점을 이용한 공격시도가 늘어나고 있다. 공격의 방법은 광고, 링크, 메일읽기, XSS와 마찬가지로 스크립트가 허용된 게시판에 악성 스크립트를 삽입하는 등의 방법으로 진행될 수 있으며 피해우려가 높은 시스템을 악성 스크립트로 변조된 웹사이트로 유도하여 공격하는 방법 등이 시도되고 있어 특별한 주의가 필요하다.

취약점 세부분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)


위험분석 :

상기 취약점을 이용한 실제 동작하는 공격 코드가 이미 공개된 상태이므로, 이를 응용한 많은 해킹 피해가 예상된다. 특히 스크립트가 허용된 게시판 등에 삽입하는 방법 등을 이용하여 쉽게 유포 될 수 있고 공격에 성공하였을 경우 시스템에 대한 완전한 권한을 얻게 되어 치명적인 위험에 놓일 수 있다.


대응방안 :
Microsoft는 해당 취약점이 대한 HOT-FIX를 발표되지 않았으므로(2006년 4월 11일 발표예정) 신뢰되지 않은 웹사이트의 방문을 자제하고 이메일의 첨부파일 또는 링크를 신중히 확인하여야 하며, 다음과 같은 임시 대응책을 사용하길 권고한다.

인터넷 익스플로러 도구 -> 인터넷 옵션 -> 보안 -> 인터넷을 선택 후 사용자 지정 -> 스크립팅 -> Active 스크립팅 사용안함

※ Active 스크립팅 기능이 해제되므로 일부 웹사이트가 정상적으로 작동하지 않을 수 있음

Active 스크립팅을 사용해야 하는 경우 아래의 서드 파티 임시패치를 이용하거나 인터넷 익스플로러가 아닌 다른 웹브라우저(ex. FireFox, Netscape..)를 이용하도록 권고한다.

- Determina Offers Free Fix For Critical Zero Day Windows Vulnerability
http://www.determina.com/security_center/download/DETCVE-2006-1359.msi

- eEYE Digital Security Patch for the IE createTextRange() vulnerability
http://www.eeye.com/html/research/tools/JxxscriptPatchSetup101.exe



관련사이트
- Vulnerability in the way HTML Objects Handle Unexpected Method Calls Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/917077.mspx

- Bugtraq : IE crash
http://seclists.org/lists/bugtraq/2006/Mar/0410.html

- Computer Terrorism (UK) Microsoft Internet Explorer (mshtml.dll) Remote Code Execution
http://www.computerterrorism.com/research/ct22-03-2006


Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 최진옥 컨설턴트

A3AID-0612

A3 Security Consulting Security Alert

MS Windows Service ACLs(Access Control List) 로컬 권한 상승 취약점 분석

버전: 1.0

권고문 작성 일: 2006. 02. 09

취약점 발표 날: 2006. 02. X

위험 등급: 중간 (로컬 권한 상승)

벤더: Microsoft

대상 시스템:

Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 64-bit Edition Version 2003


현재상태: 패치됨
 

취약점 개요:

Microsoft Windows 에서 발견된 이 취약점은 일반 사용자가 로컬 시스템 권한으로 특정 프로그램을 실행할 수 있는 권한 상승 취약점이다. 이 결함은 불안전한 Default Access Control로 인해, "Authenticated Users" 그룹에 속한 유저가 Microsoft Windows에서 ACL의 영향을 받지 않는 서비스 설정 배열을 수정하는 권한이 주어지는 문제 때문에 발생한다.

이와 같이 서비스 설정 변경이 가능하여 로컬 시스템에 대한 권한 상승 취약점이 발생한다. 이 취약점을 악용하면 로컬에서 공격자(일반유저)가 "Local System" 권한으로 임의의 바이너리(웜, 백도어)를 실행할 수 있게 된다.

 

취약점 세부분석:

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)

 

위험 분석:

본 취약점을 이용해, 공격자는 악의의 프로그램을 로컬 시스템 권한에서 실행 시킬 수 있다. 프로그램의 원래 경로를 공격자 임의로 변경하여 악성 프로그램을 로컬 시스템 권한에서 실행 시, 공격자는 윈도우 보안 정책을 무력화 시킬 수 있고, 시스템 다운은 물론 악의적으로 시스템 권한을 획득할 수 있게 된다.

 

대응 방안:

이 취약점은 MS에서 아직 공식적인 패치가 나오지 않은 0day취약점이기 때문에 적지 않은 피해가 예상된다. 중 장기적인 보안 대책은, 관리자 및 사용자들은 아래 내용에 따라 사전예방에 주의해야 한다.


관련 사이트:
http://www.frsirt.com/english/advisories/2006/0417
http://www.cs.princeton.edu/~sudhakar/papers/winval.pdf
http://www.microsoft.com/technet/security/advisory/914457.mspx

Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 박영호 컨설턴트

A3AID-0611

A3 Security Consulting Security Alert

nProtect PC 보안 솔루션  버퍼 오버플로우 취약점 보안 권고안

권고문 작성 일: 2006. 03. 17

취약점 발표 날: 2005. 08. 20

위험 등급:

벤더:  잉카인터넷

대상 시스템:


한번이라도 nProtect 키보드 보안 솔루션을 사용한 경험이 있는 개인 사용자의 PC가 대상 이 되며 대부분 키보드 보안 솔루션이 도입된 금융 서비스를 사용한 적이 있다면 이에 해당 될 수 있습니다.


현재상태: 패치됨
 

취약점 개요:



본 취약점은 PC 보안 솔루션인 nProtect 의 키로그 방지 모듈에서 발생합니다. 문제가 발생된 부분은 npkcx.ocx 모듈에서 사용자 입력 값에 대한 버퍼 길이를 제대로 체크하지 않아 버퍼오버플로우가 발생하여 악의적인 코드가 실행될 수 있습니다.


취약점 세부분석:

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)

 

대응 방안:


nProtect PC 보안 솔루션을 개발한 벤더에서 기술적인 보안 패치를 해당 사이트에 시급히 적용시키는 것이 가장 최우선적인 대처이고 확실한 보안대책입니다.


관련 사이트:


http://www.nprotect.com


Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 박영호 컨설턴트

A3AID-0610

A3 Security Consulting Security Alert

nProtect PC 보안 솔루션 ActiveX update 원격코드 실행취약점 보안 권고안

권고문 작성 일: 2006. 03. 17

취약점 발표 날: 2005. 07. 25

위험 등급: 상

벤더: 잉카인터넷

대상 시스템:


nProtect LiveCall 서비스를 사용한 사용자는 해당 취약점에 노출될 수 있습니다.
(본 취약점의 대상은 서버가 아닌 개인 사용자의 PC 를 대상으로 합니다.)




현재상태: 패치됨



취약점 개요:


PC 보안 솔루션인 nProtect LiveCall 제품에서 업데이트를 하는 과정에서 사용자 컴퓨터에 특정 프로그램을 설치할 수 있는 취약점이 발견되었습니다. 현재 이 취약점은 관련 벤더에 의해 패치가 이루어졌으며 대부분의 사이트에 적용되었습니다. 본 에이쓰리시큐리티 컨설팅은 개개인의 사용자 차원에서 재확인할 수 있도록 본 권고안을 작성하게 되었습니다.


취약점 세부분석:

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)


대응 방안:

nProtect LiveCall 솔루션을 개발한 벤더에서 기술적인 보안 패치를 발표하였으므로 해당 사이트에 접속하여 최신 패치를 설치해야합니다



관련 사이트:


http://www.nprotect.com/index.html


Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다