# 문제
3-1. 웹 서핑 중 악성코드에 감염된 PC를 검사하던 중 의심 스러운 URL 을 발견하게 된다. 보안 담당자는 총 2단계에 거쳐 공격이 진행이 되었다고 판단하였다. 이 때, 2단계에서 악성코드가 접근하는 URL은?
3-2. 3-1의 공격에서 사용한 취약점은 무엇인가?
# 풀이
해당 문제는 2012년 9월 17일 MS 에서 "Image Arrays Remote Code Execution Vulnerability" 제로데이(0-Day) 보안 취약점(CVE-2012-4969)이 발견된 것을 블로그에 공개한것에 기반이 되었다.
(URL : http://technet.microsoft.com/en-us/security/advisory/2757760)
최초로 보고된 이탈리아 겨울용품 사이트 공격을 도식화 해보았다. 실제로 사용되고 발견된 파일명 및 확장자이며, 이번 문제에서는 공개된 Metasploit 코드로 공격을 수행헀으며, 파일명은 무작위로 생성되는 것으로 확인되었다.
공격에 성공한 경우 다음과 같이 피해자 PC 에 세션이 성공적으로 연결된 것이 확인 되었다.
공격자 서버에는 다음과 같이 성공적으로 공격이 수행 된것이 확인 되었다.
Wireshark 를 이용하여 패킷을 검토해본 결과 다음과 같이 공격 패킷이 전송되는 것이 확인 된다.
하지만... 이렇게 문제를 푼다면 재미가 없겠죠 ㅋㅋ..
CVE-2012-4969 취약점에서 가장 중요한 부분은 document.execCommand(“selectAll”)명령을 통해 데이터를 전체선택 후 1바이트를 사용하고 나머지 빈 공간을 취약점을 유발하는 코드로 삽입하는 것이다. 따라서 취약점을 유발하는 “.src = "YMjf\u0c08\”를 검색하면 1단계 접속 URL 을 찾을 수 있다.
Edit > Find Packet > String
그럼 이런 시그니처는 어디에서 구할까요???
저는 다음과 같은 사이트를 참조합니다. ㅋㅋ...
이번 취약점 시그니처는 다음 URL 에서 참조하였습니다.
http://rules.emergingthreats.net/open/snort-2.8.4/rules/emerging-current_events.rules'Hack The Packet > @ 2012 POC' 카테고리의 다른 글
[우탱][Low]방화벽 접근 차단 분석 (0) | 2012.12.05 |
---|---|
[GAL][Middle]네이트온 채팅 (2) | 2012.12.03 |
[GAL][Middle]웹쉘 찾기. (0) | 2012.11.21 |
[JaneBlack]모바일 패킷 분석 (0) | 2012.11.19 |
필터왕 선발 대회 결과 (0) | 2012.11.13 |