반응형

취약점 15

[CVE-2020-1938] Ghostcat Tomcat AJP Protocol 취약점

1. CVE-2020-1938 취약점 설명1) CVE-2020-1938 개요Ghostcat이라는 이름으로도 알려진 Apache Tomcat AJP(Apache JServ Protocol) 파일 포함 및 원격 코드 실행 취약점입니다. 이 취약점은 Tomcat의 AJP 커넥터 설정의 문제로 인해 발생하며, 공격자는 이를 악용해 민감한 정보를 읽거나 원격 코드 실행(Remote Code Execution, RCE)을 수행할 수 있습니다.2) 사전 지식ㄱ) Apache Tomcat이란?Apache Tomcat은 Java Servlet, JSP(JavaServer Pages), 그리고 Java WebSocket과 같은 Java 기반 웹 애플리케이션을 실행하는 오픈소스 웹 서버 및 서블릿 컨테이너입니다. Tomca..

정보보안/CVE 2024.12.06

CVE란? 모르면 위험한 보안 취약점 리스트

서론CVE 분석 포스팅을 올리기 전에 먼저 올렸어야 했는데 이제서야 올린다..인터넷을 사용하다 보면 'CVE'라는 용어를 한 번쯤 들어 보신 분이 있을 수도 있다.특히 보안과 관련된 뉴스를 접할 때 자주 등장하는데 , CVE는 "보안 취약점"을 나타내는 개념이다. 1. CVE란CVE는 Common Vulnerabilities and Exposures의 약자로, 공통 취약점 및 노출을 의미한다.쉽게 말해, 컴퓨터 소프트웨어나 하드웨어에서 발견된 보안 취약점을 표준화된 이름으로 관리하는 시스템이다.예를 들어, 특정 소프트웨어에 보안 문제가 있다면, 이 문제가 CVE 번호로 등록되고, 이 번호를 통해 누구나 취약점에 대해 인지하고, 해결하기 위해 정보를 공유할 수 있다.예시 : CVE-2022-42889 CV..

정보보안/CVE 2024.11.05

SQL Injection 종류와 공격 예시

서론개발자가 아니더라도 IT관련 업계에서 일을 하면 SQL을 사용하게 된다.재직중인 기업마다 사용하는 SQL이 다르겠지만 대체로 다 비슷하고 SQL 관련 취약점은 DB가 공격당하기 때문에 매우매우 위험한 공격이다. Injection- 인터프리터로 전송되는 명령(command, query, format)의 의미를 변경/조작하는 방식으로 애플리케이션 데이터를 전달하는 공격- 인터프리터는 많은 접근으로 실행되는데, injection 공격이 성공할 경우 데이터 유출이나 애플리케이션 도는 서버의 제어권을 탈취할 수 있다. Injection 공격 유형- Error-Based SQL Injection은 SQL 쿼리가 실행될 때 오류가 발생하는 경우 DBMS의 에러메시지가 클라이언트측에 노출되는 경우 사용- SQL 쿼..

[CVE-2024-6387] SSH Vulnerability Scanner 취약점

SSH 취약점 스캐너- SSH 취약점 스캐너는 Nmap을 사용하여 취약한 SSH 버전에 대한 도메인 목록을 스캔하는 Python 스크립트- SSH 서비스에 대한 여러 포트를 확인하고 보안 취약점 있는 버전 식별 특징- 한 줄에 하나, txt파일을 생성하여 도메인을 입력 후 입력한 도메인 검색- SSH 서비스에 대한 모든 포트 확인 (종합적인 포트 스캐닝)- 취약한 SSH 버전을식별하여 강조 표시- 동시 스캐닝에 스레디을 사용하여 성능 향상- DNS 확인 실패를 포함한 오류 처리- 명확한 가시성을 위한 형식으로 결과 출력 요구사항- 파이썬 3.x- 파이썬 nmap 라이브러리 (python3-nmap)- 파이썬 termcolor 라이브러리 (termcolor)- Kail Linux 사용 설치1. 저장소 복제..

정보보안/CVE 2024.07.15

[CVE-2023-27524] Apache Superset 취약점

요약이 문서에서는 공격자가 apache 취약점(CVE-2023-27524)을 악용하는 방법을 보여줍니다. 애플리케이션 apache superset을 사용합니다.취약한 애플리케이션에는 다음과 같은 특징이 있습니다.[Docker] Ubuntu에 Docker 설치하기공통 설치 명령어는 아래와 같습니다.설치 후에 docker version 명령어로 도커가 설치되었는지 확인하면 됩니다.sudo wget -qO- | sh위 명령어로 설치가 되지 않는다면1. 필수 패키지 설치apt-get를 업데이트하고 필수 패키지를 설치합니다.sudo apt-get updatesudo apt-get install -y \\ ca-certificates \\ curl \\ gnupg \\ lsb-release2..

정보보안/CVE 2024.07.01

OWASP TOP10 정의, 공격 예시 및 대응방안

OWASP (The Open Web Application Security Project)- 비영리 보안 프로젝트 재단을 통칭하는 약자로 애플리케이션에서 발생할 수 있는 취약점을 분석하고 연구- 2001년 12월 1일에 OWASP 재단으로 발족한 이후 2004년 4월21일에 비영리 단체로 등록- 주로 웹에 관한 정보노출, 악성파일, 보안 취약점 등을 연구하며 일정 주기로 10대 웹 애플리케이션 취약점을 발표 OWASP TOP 10 2021 - A-01:2021-Broken Access Control- A-02:2021-Cryptographic Failures- A-03:2021-Injection- A-04:2021-Insecure Design- A-05:2021-Security Misconfiguartio..

시스템 권한 탈취 및 레이스 컨디션

시스템 권한 탈취- 다른 사람의 통신망이나 컴퓨터 시스템에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위- 권한 상승 역시 보안 경계를 침해하는 행위 중 하나로서 시스템 권한 탈취와 유사한 공격으로 관리자가 의도한 정도보다 더 많은 권한, 시스템이나 애플리케이션에 대한 더 높은 액세스 권한을 획득하는 행위 CVE-2021-3156 : Heap-Based Buffer Overflow in Sudo (Baron Samedit)- sudo에서 힙 오버플로우 취약점 발견, 권한이 없는 모든 사용자는 이 취약점을 악용하여 기본 sudo 구성 사용하여 호스으테 대한 루트 권한 탈취   레이스 컨디션- 두 개 이상의 프로세스가 공용 자원을 병행적으로 (concurrently)읽거..

Path Traversal(디렉토리 접근) 공격 예시 및 대응

Path Traversal- Path Traversal (Directory Traversal) 공격은 클라이언트로부터 입력 받은 값이 경로 형태로 서버측에서 처리를 하는 경우 공격자가 이를 조작하여 원하는 경로로 접근하거나 정상적으로 접근이 불가능한 파일에 접근하는 공격 기법- 보통 클라이언트로부터 파일의 이름이나 경로를 전달받아 처리하는 경우에 많이 발생하며 ../와 같은 구문을 사용하여 상위 디렉터리로 접근하거나 일반적으로 접근이 불가능한 경로에 있는 설정 파일이나 시스템 파일 등에 접근이 가능 Path Traversal 취약점 발생 원인- 파일의 이름이나 경로를 클라이언트에서 전달받아 사용할 때 이를 검증하지 않고 바로 사용하여 발생https://example.com/vulnerable.php?TE..

CSRF (Cross-Site Request Forgery)

CSRF (Cross-Site Request Forgery)- 피해자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 애플리케이션에 요청하게 만드는 형태의 공격- CSRF는 피해자의 권한을 도용하여 특정 행위를 수행하는 형태이기 때문에 피해자의 권한이 높을수록 할 수 있는 행위가 많아져 피해 규모가 커지는 특징이 존재  Step1. 관리자가 갤러리 페이지에 공지사항 작성.  Step2. 공격자가 갤러리 페이지에 공격 Payload 삽입하여 작성   Step3. 갤러리에 작성한 글을 관리자가 클릭 후 qna 에 새로운 글이 작성되는 것을 확인.  CSRF 공격과 전제 조건- 피해자(사용자)는 보안이 취약한 (CSRF 공격이 가능한) 애플리케이션으로부터 이미 인증을 받은 상태여야한다.- 인증을 받지 않은 ..

XSS(Cross Site Scripting) 공격 및 XSS 공격 예시 TOP10

XSS- XSS(Cross-Site-Scripting)은 공격자가 애플리케이션에 스크립트를 삽입하고 해당 스크립트가 사용자의 웹 브라우저에서 실행되는 형태의 공격을 의미- 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 그대로 사용할 경우 주로 발생하는 취약점- 많이 발견되는 공격 형태는 사용자의 인증 (세션) 정보를 탈취하거나 스크립팅으로 할 수 잇는 비정상적인 기능을 수행하는 공격이 주를 이룸  XSS 공격 종류 및 공격 기법Reflected XSS- Reflected XSS는 메시지나 검색 결과와 같은 HTTP Request가 서버에 전송되고 전송된 값의 일부 또는 전체가 응답에 포함되어 서버에서 반사되는 형태의 공격- Non-Persistent Cross-Site Scripting..

728x90