반응형

CVE 10

[CVE-2020-1938] Ghostcat Tomcat AJP Protocol 취약점

1. CVE-2020-1938 취약점 설명1) CVE-2020-1938 개요Ghostcat이라는 이름으로도 알려진 Apache Tomcat AJP(Apache JServ Protocol) 파일 포함 및 원격 코드 실행 취약점입니다. 이 취약점은 Tomcat의 AJP 커넥터 설정의 문제로 인해 발생하며, 공격자는 이를 악용해 민감한 정보를 읽거나 원격 코드 실행(Remote Code Execution, RCE)을 수행할 수 있습니다.2) 사전 지식ㄱ) Apache Tomcat이란?Apache Tomcat은 Java Servlet, JSP(JavaServer Pages), 그리고 Java WebSocket과 같은 Java 기반 웹 애플리케이션을 실행하는 오픈소스 웹 서버 및 서블릿 컨테이너입니다. Tomca..

정보보안/CVE 2024.12.06

CVE란? 모르면 위험한 보안 취약점 리스트

서론CVE 분석 포스팅을 올리기 전에 먼저 올렸어야 했는데 이제서야 올린다..인터넷을 사용하다 보면 'CVE'라는 용어를 한 번쯤 들어 보신 분이 있을 수도 있다.특히 보안과 관련된 뉴스를 접할 때 자주 등장하는데 , CVE는 "보안 취약점"을 나타내는 개념이다. 1. CVE란CVE는 Common Vulnerabilities and Exposures의 약자로, 공통 취약점 및 노출을 의미한다.쉽게 말해, 컴퓨터 소프트웨어나 하드웨어에서 발견된 보안 취약점을 표준화된 이름으로 관리하는 시스템이다.예를 들어, 특정 소프트웨어에 보안 문제가 있다면, 이 문제가 CVE 번호로 등록되고, 이 번호를 통해 누구나 취약점에 대해 인지하고, 해결하기 위해 정보를 공유할 수 있다.예시 : CVE-2022-42889 CV..

정보보안/CVE 2024.11.05

[CVE-2022-42889] Text4Shell 취약점

요약이 문서에는 공격자가 Text4Shell 취약점(CVE-2022-42889)을 악용하는 방법을 보여줌애플리케이션 text4shell-poc.jar 사용 취약한 애플리케이션 특징- Apache Commons 버전 1.5~1.9 사용- 라이브러리는 Sting 조작에 사용 POC는 Linux 시스템(피해자)과 공격자 시스템 구성피해자 (text4shell-poc.jar 설치)- Ubuntu 20.04(x64)- IP 주소 : 183.103.163.73 공격자(역방향 쉘용)- Ubuntu 20.04(x64)- IP 주소 : 192.168.219.102- windows 사용 시 netcat 설치 필요  진행 순서1~3 단계 : 취약한 애플리케이션에 대한 요구 사항 설치4~8 단계 : 취약한 애플리케이션 설치9..

정보보안/CVE 2024.07.23

[CVE-2024-6387] SSH Vulnerability Scanner 취약점

SSH 취약점 스캐너- SSH 취약점 스캐너는 Nmap을 사용하여 취약한 SSH 버전에 대한 도메인 목록을 스캔하는 Python 스크립트- SSH 서비스에 대한 여러 포트를 확인하고 보안 취약점 있는 버전 식별 특징- 한 줄에 하나, txt파일을 생성하여 도메인을 입력 후 입력한 도메인 검색- SSH 서비스에 대한 모든 포트 확인 (종합적인 포트 스캐닝)- 취약한 SSH 버전을식별하여 강조 표시- 동시 스캐닝에 스레디을 사용하여 성능 향상- DNS 확인 실패를 포함한 오류 처리- 명확한 가시성을 위한 형식으로 결과 출력 요구사항- 파이썬 3.x- 파이썬 nmap 라이브러리 (python3-nmap)- 파이썬 termcolor 라이브러리 (termcolor)- Kail Linux 사용 설치1. 저장소 복제..

정보보안/CVE 2024.07.15

[CVE-2023-27524] Apache Superset 취약점

요약이 문서에서는 공격자가 apache 취약점(CVE-2023-27524)을 악용하는 방법을 보여줍니다. 애플리케이션 apache superset을 사용합니다.취약한 애플리케이션에는 다음과 같은 특징이 있습니다.[Docker] Ubuntu에 Docker 설치하기공통 설치 명령어는 아래와 같습니다.설치 후에 docker version 명령어로 도커가 설치되었는지 확인하면 됩니다.sudo wget -qO- | sh위 명령어로 설치가 되지 않는다면1. 필수 패키지 설치apt-get를 업데이트하고 필수 패키지를 설치합니다.sudo apt-get updatesudo apt-get install -y \\ ca-certificates \\ curl \\ gnupg \\ lsb-release2..

정보보안/CVE 2024.07.01

[버그헌팅] 취약점 공개 정책 (VDP)

취약점 공개 정책 (VDP) 사이버 환경에서의 취약점 보고의 문제점 - 적절한 담당자에게 연락하기 어려움 - 적절한 연락 채널을 찾기 어려움 - 보고 내용이 적절한 담당자에게 전달되었는지 확인이 어려움 취약점 공개 정책 부재로 인한 결과 - 취약점 정보 유출 - 취약점이 보고되지 않음 - 기관이 취약점에 대한 정보를 얻지 못함 2016년 미 국방부(DOD)는 미국 정부를 위해 만든 최초의 VDP를 개발 2020년 CISA(Cybersecurity and infrasturcture Security Agency)는 모든 기관들에게 취약점 공개 정책(VDP)를 설립하도록 지시 VDP는 선의의 목적을 취약점으로 찾는 보안 연구자들에게 법적 조치를 하지 않고 취약점 보고서를 제출할 수 있게 함 https://ww..

[버그헌팅] 취약점 리스크 산정화 방법

취약점 리스크 정량화 산정 방법 - 특정 취약점이 정보시스템이나 네트워크에 어느 정도의 위험을 초래할 수 있는지를 수치화하는 과정 취약점 리스크 정량화에 고려되는 요소들 - 공격 복잡성 - 공격 범위 - 취약점 유형 - 영향 범위보안 팀에서 보다 명확하게 조치해야할 취약점에 대한 우선순위를 정하고 관리할 수 있도록 도움 취약점 리스크 정량화 모델 CVSS (Common Vulnerability Scoring System) - 각 취약점의 공격 복잡성, 공격 범위, 영향 범위 등 - 가장 많이 사용 DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability) - MS사에서 만들었고 각 취약점이 얼마나 해로운지, 재현 가능한..

[버그헌팅] 윤리적 해킹 및 해커의 종류

윤리적 해킹 강령- 윤리적 해킹은 합법적이고 윤리적인 방식을 통해 보안 취약점을 찾고 개선하는 과정을 의미 윤리적 해커의 주요 원칙- 사전 동의 : 모든 해킹 활동은 해당 시스템의 소유자나 관리자로부터 명백한 허가를 받은 후에 이루어져야 한다.- 개인정보 존중 : 윤리적 해커는 무분별하게 개인정보를 수집하거나 이용해서는 안된다.- 최소한의 침해 : 윤리적 해킹은 시스템을 테스트하고 취약점을 찾아내는 것이 목표이며, 불필요한 피해를 입히는 행위는 규칙에 어긋난다.- 보고의 의무 : 윤리적 해커는 발견한 취약점을 찾아내는 과정에서 알게 된 모든정보를 외부에서 누설해서는 안된다.- 비밀유지 : 윤리적 해커는 취약점을 찾아내는 과정에서 알게 된 모든 정보를 외부에서 누설해서는 안된다.- 법적 준수 : 윤리적 해..

[버그헌팅] 버그헌팅 기초 및 버그바운티

버그헌팅에서 필요한 가장 기본 지식- 웹, 네트워크, 시스템- 취약점 이해 중요- 90%이상 버그바운티 웹과 관련되어있다. 1. 버그헌팅 프로그램버그헌팅 (Bug Hunting)- SW/APP에서 버그를 찾는 활동 버그 바운티 (Bug Bounty)- 버그 헌팅(버그를 찾았을 때)의 보상 제도- 2가지로 나뉨- 포상금은 프로그램 별 상이 취약점 위험도에 따른 테이블 존재 - Critical : Zero-Click RCE, Pre-Auth(Pre-Authentication Remote Code Execution) RCE > Zero-Click RCE : 피해자의 상호작용 없이도 원격 코드 실행이 가능한 취약점, 사용자가 링크를 클릭하거나 파일을 열 필요 없이, 공격자는 피해자의 장치에서 악의적인 코드 실행..

[CVE-2023-46604] Apache ActiveMQ 취약점

1. 취약점 개요 1) CVE-2023-46604 개요CVE-2023-46604는 Apache ActiveMQ의 OpenWire 프로토콜에 존재하는 역직렬화 취약성이다. 공격자는 이 결함을 악용하여 ActiveMQ가 실행 중인 서버에서 임의의 코드를 실행할 수 있으며 원격 서버에서 명령을 실행(RCE)할 수 있는 악성 xml파일을 만들 수 있다.이 공격은 xml 문서 작성 프로세스를 자동화 및 추상화하고, 파일을 전달하는 기본 서버를 제공하며, POST를 통해 대상 서버에서 정보를 다시 수신한다. 이렇게 하면 역방향 셸을 호출하거나 이진 파일을 배포할 필요 없이 계속 악용할 수 있다.  2) 사전 지식ㄱ) Apache ActiveMQ란? Apache에서 개발한 ActiveMQ는 클라이언트와 서버 간의 통..

정보보안/CVE 2024.05.26
728x90