3월, 2022의 게시물 표시

0xNews - 자바 스프링 프레임워크에서 제로데이 취약점 발견

이미지
0xNews - 자바 스프링 프레임워크에서 제로데이 취약점 발견 중국 보안 연구원 최초 발표  https://twitter.com/vxunderground/status/1509170582469943303 이후 praetorian 추가 조사 https://www.praetorian.com/blog/spring-core-jdk9-rce/ 이번에 확인된 취약점은 발표된 현재까지 패치되지 않은 취약점 JDK Java Development Kit 9 이상 스프링 Spring 코어에 영향을 미침 CVE-2010-1622 로 지정된 또 다른 취약점을 우회 인증되지 않은 공격자가 대상 시스템에서 RCE 실행 가능 확인 SpringShell 혹은 Spring4Shell 로 명명 Github 공개된 PoC 정보 공개 https://github.com/tweedge/springcore-0day-en 이번 취약점에 대한 익스플로잇 코드 공개 https://share.vx-underground.org/ 스프링은 Jave EE Enterprise Edition 플랫폼 위에 웹 애플리케이션을 포함하여 자바 애플리케이션을 빌드하기 위한 소프트웨어 프레임워크 이 취약점은 특정 구성에서 악용이 가능 공격자가 취약한 시스템에서 만들어진 HTTP 요청을 발송하기만 하면 공격 성공 가능 하지만 보다 효과적인 추가 공격을 위해서는 이 취약점 외 페이로드를 추가, 연계 해야 함 이번 취약점의 세부 정보는 VMware 자회사이자 프레임워크 유지 관리자인 Spring.io 가 수정 사항 발표 전까지 보류 CVE 식별번호 할당 조치 되지 않음 제로데이 익스플로잇이 된 취약점은 다음 두가지 CVE-2022-22950 지정 자바 스프링 프레임워크 expression DoS 취약점 CVE-2022-22963 지정 자바 스프링 클라우드 expression 리소스 접근 취약점 취약점 관련 보안 패치 전까지 개발자나 관계자는 컨트롤러 간에 공유되는 스프링 구성요소인 ControllerAdvice 구성 요소를 만들고

0xNews - 옥타의 라푸스 그룹 전체 에피소드 공격 공개

이미지
0xNews - 옥타의 라푸스 그룹 전체 에피소드 공격 공개 Sitel 공개 https://twitter.com/BillDemirkapi/status/1508527487655067660/ 라푸스 LAPSUS$ 그룹은 2022년 1월 16일부터 공격 관련 작업 수행 16일부터 21일 사이 5일 동안 공격을 위한 초기 정보 수집과 권한 상승, 공격 지속성, 사이드 공격 라인 확보, 내부 네트워크 정보 수집 등 수행 옥타 Okta 는 3월 공격에 대해 자세한 리포트를 보고 받았지만 라푸스의 행동과 이에 대한 언론 공개 전까지 침투, 침해, 사고 등에 대해 계속 하여 무시 했음을 확인 옥타는 3월 25일 FAQ 를 통해 위반 사실 보고 확인 후 이를 확인, 전파 등에 대해 수행하지 않은 것은 실수라고 인정 https://support.okta.com/help/s/article/Frequently-Asked-Questions-Regarding-January-2022-Compromise?language=en_US 영국 런던 경찰은 LAPSUS$ 그룹과 관련 7명 체포 조사 후 귀가 조치 관련 수사는 계속 진행 중이고 추후 정보 공개 예정

0xNews - PDF 변환 php 라이브러리에서 RCE 취약점 발견

이미지
0xNews - PDF 변환 php 라이브러리에서 RCE 취약점 발견 Positive 발표 https://positive.security/blog/dompdf-rce php 라이브러리 dompdf 가 처리하는 데이터에 CSS 삽입 글꼴 캐시에 .php 파일 확장자를 가진 악성 글꼴을 저장하도록 속일 수 있음 이 취약점은 공격자가 php 확장자를 가진 글꼴 파일을 웹 서버에 업로드할 수 있도록 허용 이후 XSS 취약점을 사용하여 활성화할 수 있으며 PDF 로 변환되기 전에 웹 페이지에 HTML 인젝션 가능 결과적으로 공격자가 잠재적으로 업로드된 php 스크립트로 이동 서버에서 원격 코드 실행 RCE Remote Code Execution 효과적으로 허용될 수 있음을 의미 GitHub 통계에 따르면 dompdf 는 거의 5만 9천개의 저장소에서 사용되어 PHP 프로그래밍 언어로 PDF 생성하는데 널리 사용되는 라이브러리 웹 접속 가능한 디렉토리에 있고 $isRemoteEnabled 설정으로 인해 dompdf v.1.2.0 과 이전 버전은 취약한 것으로 받아들여야 함 그러나 라이브러리의 v.0.8.5 와 이전 버전은 이 옵션이 false 로 설정된 경우에도 영향을 받음 2021년 10월 5일 오픈소스 프로젝트 관리자에게 취약점 보고 취약점 보고의 GitHub 히스토리 https://github.com/dompdf/dompdf/issues/2598 보안 취약점은 기본 또는 상호 연결된 구성 요소에 대한 잘못된 가정을 기반으로 한 결정으로 인해 종종 발생 개발자는 dompdf 최신 버전 업데이트와 가능한 경우 $isRemoteEnabled 를 disable 권고 dompdf 의 GitHub 사이트 링크 https://dompdf.github.io/

0xNews - OpenSSL 무한 루프 취약점 발견과 패치 발표

0xNews - OpenSSL 무한 루프 취약점 발견과 패치 발표 OpenSSL 보안 업데이트 정보 사이트 링크 https://www.openssl.org/news/vulnerabilities.html OpenSSL 의 유지 관리자는 인증서를 구문 분석할 때 DoS 상대로 이어질 수 있는 취약점에 대해 패치 발표 CVE-2022-0778 지정 CVSS 7.5 잘못 명시된 타원 곡선 매개변수가 있는 잘못된 형식의 인증서를 구문 분석하여 무한 루프 infinite loop 결과 초래 취약점은 모듈식 제곱근을 계산하는데 사용되는 BN_mod_sqrt() 함수에 존재 2022년 3월 15일 권고 발표 인증서 구문 분석은 인증서 서명을 확인하기 전에 발생 외부에서 제공한 인증서를 구문 분석하는 모든 프로세스는 DoS 공격 대상이 될 수 있음 명시적인 타원 곡선 매개변수를 포함할 수 있으므로 조작된 개인키를 구문 분석할 때도 무한 루프에 도달할 수 있음 이 취약점은 OpenSSL v.1.0.2, v.1.1.1 과 v.3.0 에 영향을 미침 프로젝트 소유자 버전은 프리미엄 지원 고객용인 v.1.0.2zd, v.1.1.1n 과 v.3.0.2 릴리스로 취약점 해결

0xNews - Dirty pipe 취약점으로 인해 다양한 리눅스 기기 공격 가능 확인

이미지
0xNews - Dirty pipe 취약점으로 인해 다양한 리눅스 기기 공격 가능 확인 Dirty Pipe 로 명명된 이 취약점은 로컬 사용자는 이 취약점을 통해 권한 상승 후 루트 권한 획득 가능 리눅스 커널을 사용하는 안드로이드 역시 이번 취약점으로 인해 공격 대상이 되는 것이 확인 안드로이드는 SELinux 와 샌드박스 형태와 같은 보안 매커니즘을 사용 종종 불가능하지는 않더라도 악용하기는 어렵게 만듬 하지만 이번 취약점으로 인해 공격이 가능함을 확인 대부분 리눅스 커널 취약점은 이를 이용하여 안드로이드 공격에 유용하지 않았음 리눅스 커널 5.8 이상이 취약점 대상이라는 특정 영역이였기 때문에 공격이 가능하다는 의견 구글 픽셀6 Pro Pixel6 / 삼성 갤럭시 S22 공격 시연 동영상 https://twitter.com/i/status/1503422980612923404 이번 취약점이 가장 큰 문제는 모든 취약한 시스템, 기기 등에서 사용자 지정이나 동의 없이 작동 한다면 공격자는 안정적으로 익스플로잇을 수행할 수 있음 충분히 무기화할 수 있을만큼 가치가 있는 익스플로잇의 발견으로 공격자는 다양한 공격 시나리오 개발과 추후 수행 가능할 것으로 예상 QNAP 기기 해당 취약점 정보 https://www.qnap.com/en-us/security-advisory/qsa-22-05 QNAP 의 일부 기기에서도 취약점에 영향을 받는 것으로 확인 해당 기기 사용자는 보안 업데이트 이후에도 꾸준한 관리가 필요

0xNews - 리눅스 커널의 Netfilter 방화벽 모듈에서 새로운 취약점 발견

이미지
0xNews - 리눅스 커널의 Netfilter 방화벽 모듈에서 새로운 취약점 발견 Capsule8 연구원 발표 https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/ CVE-2022-25636 지정 CVSS 7.8 리눅스 커널 kernel 5.4~5.6.10 이 영향을 받음 리눅스 커널의 netfilter 하위 구성 요소에서 힙 범위를 벗어난 쓰기 heap out-of-bounds write 의 결과로 인해 발생 netfilter 는 패킷 필터링, 네트워크 주소 변환, 포트 변환을 포함하여 다양한 네트워크 관련 작업을 가능하게 하는 리눅스 커널에서 제공하는 프레임워크 레드햇 Redhat 은 2022년 2월 22일 권고 발표 이 취약점으로 인해 시스템에 사용자 계정이 있는 로컬 공격자가 범위를 벗어난 메모리에 접속 가능 이후 시스템 충돌이나 권한 상승 위협이 발생할 수 있음을 경고 이번 취약점에 대한 레드햇 CVE 대응 정보 https://access.redhat.com/security/cve/CVE-2022-25636 이번 취약점에 대한 우분투 CVE 대응 정보 https://ubuntu.com/security/CVE-2022-25636 이번 취약점에 대한 데비안 CVE 대응 정보 https://security-tracker.debian.org/tracker/CVE-2022-25636 이번 취약점에 대한 SuSE CVE 대응 정보 https://www.suse.com/security/cve/CVE-2022-25636.html 이번 취약점에 대한 oracle CVE 대응 정보 https://linux.oracle.com/cve/CVE-2022-25636.html 이번 취약점은 로컬 공격자가 DoS 발생 가능 임의 코드를 실행하도록 무기화 할 수 있는 프레임워크의 하드웨어 오프로드 기능을 잘못 처리 하는 문제와 관련 있음 범위를 벗어난 값 중 하나가 손쉽게 net_device 구조에 대한 포인터로 인해

0xNews - 알려진 패키지 관리자에서 보안 취약점 발견

이미지
0xNews - 알려진 패키지 관리자에서 보안 취약점 발견 Sonarsource 발표 https://blog.sonarsource.com/securing-developer-tools-package-managers 원격에서 개발자 시스템에 대해 직접 공격을 시작할 수 없지만 개발자가 잘못된 형식의 파일을 로드하도록 속일 수 있음 패키지 관리자 Package managers 는 응용 프로그램 개발에 필요한 종속성 연계 설치, 업그레이드, 구성을 자동화하는데 사용되는 시스템 혹은 도구의 집합을 지칭 문제가 되는 라이브러리가 저장소에 패키징되서 업데이트되는 보안 위험이 내포 종속성 혼란이나 타이포스쿼딩 typosquatting 등의 공격에서 보호하기 위해 종속성 검사를 적절하게 수행해야 함 다양한 패키지 관리자에서 새로 발견된 문제는 공격자가 피해자를 속여 악성 코드를 실행하도록 무기화할 수 있음 발견된 문제의 패키지 리스트 Composer 1.x < 1.10.23 / 2.x < 2.1.9 CVE-2021-41116 지정으로 1개는 패치 완료 Bundler < 2.2.33 CVE-2021-43809 지정, 패치 완료 Bower < 1.8.13 CVE-2021-43796 지정, 패치 완료 Poetry < 1.1.9 패치 완료 Yarn < 1.22.13 패치 완료 pnpm < 6.15.1 패치 완료 Pip 와 Pipenv 패치 진행되지 않음 현재 발견된 패키지 중 가장 심각한 것은 composer 이미 게시된 악성 패키지에 URL 을 추가하여 임의 코드 실행을 달성하기 위해 악용 가능 해당 패키지 내 찾아보기 명령에 있는 명령 인젝션 취약점 command injection command injection 에 대한 추가 설명  https://cwe.mitre.org/data/definitions/77.html 패키지가 타이포스쿼딩 혹은 종속성 혼란 기술을 활용하는 경우 추후 라이브러리에 대한 찾아보기 명령을 실행하여 추가 공격을 시작할

0xNews - Intel, AMD, ARM 등의 CPU 에서 기존 하드웨어 기반 방어 우회 기법 발견

이미지
0xNews - Intel, AMD, ARM 등의 CPU 에서 기존 하드웨어 기반 방어 우회 기법 발견 VUSec 발표 https://www.vusec.net/projects/bhi-spectre-bhb/ Intel, AMD, ARM 등에서는 내부 CPU 정보 처리 내 격리 보호 조치를 통해 프로세싱 처리를 보호하도록 설계했지만 이번 취약점을 통해 우회 가능 여부 확인 예측 실행 기술 speculative execution technique 이라고 하여 일부 작업에 대해 선행 실행, 분기 실행 등을 통하여 CPU 성능 최적화하도록 설계 2018년 이런 선행 실행에 대해 정보 노출 방법이 발견되어 Meltdown 과 Spectre 라고 불리는 취약점으로 확인 2017년 Meltdown 과 Spectre 취약점을 보고한 구글 프로젝트 제로 사이트 링크 https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html 이후 CPU 제조업체는 선행 실행에서의 간접 분기를 격리하는 Retpoline 와 같은 소프트웨어 기반 완화 정보 공개 또한 제조업체인 Intel 은 eIBRS, ARM 은 CSV2 와 같은 이름으로 하드웨어 수정으로 문제 해결 VUSec 연구팀은 BHI Branch History Injection 로 명명된 기술을 활용 기존에 있는 모든 완화 정책과 기술을 우회하는 새로운 방법을 통해 기존 보안 기법 우회가 되는 것을 확인 하드웨어에서의 보안이 여전히 권한이 없는 공격자가 커널에 대한 예측 항목을 주입하는 것을 방지하지만 대상을 선택하기 위해 전역 기록에 의존하면 이전에 알려지지 않은 공격 방법이 생성되는 점을 확인 대상 시스템에 대한 낮은 권한을 가진 공격자는 이 기록을 중독시켜서 OS 커널이 데이터를 예측할 수 있는 대상을 잘못 예측하도록 함 이번 공격 기법에 대해 임의 커널 메모리 정보 누출을 시연하는 동영상과 PoC 를 Github 에 공개 시스템의 루

0xNews - APC Smart UPS 에서 기기를 손상시킬 수 있는 치명적인 취약점 발견

이미지
0xNews - APC Smart UPS 에서 기기를 손상시킬 수 있는 치명적인 취약점 발견 IoT 보안회사 ARMIS 발표 https://www.armis.com/research/tlstorm/ https://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm-WP%20%281%29.pdf APC Smart UPS 기기에서 세 가지 심각한 보안 취약점 발견 해당 취약점으로 공격에 성공한다면 공격자는 무단으로 접속하고 제어하기 힘든 물리적인 무기로 악용 가능 TLSStorm 으로 명명 Smart-UPS 기기를 원격으로 완전히 장악하고 극단적인 사이버 물리 공격을 수행할 수 있다고 경고 UPS Uninterruptible Power Supply 는 의료 시설, 서버실이나 산업 시스템과 같은 극한 환경에서 비상 백업 전원 공급 장치 역할을 수행 최대 2천만개가 넘는 기기가 영향을 받는 것으로 추정되며 대부분의 기기는 의료, 소매, 산업체나 정부 기관에서 사용 TLSStorm 은 사용자 상호 작용 없이 인증되지 않은 네트워크 패킷을 통해 트리거가 될 수 있으며 이번에 확인된 세가지 취약점이 모두 중요하게 연계 이 중 두개의 취약점은 TLS 핸드쉐이크에서 문제 발생 CVE-2022-22805 CVSS 9.0 TLS 버퍼 오버플로 buffer overflow CVE-2022-22806 CVSS 9.0 TLS 인증 우회 authentication bypass CVE-2022-0715 CVSS 8.9 네트워크를 통해 업데이트할 수 있는 서명되지 않은 펌웨어 업그레이드 가능 공격자가 취약점 공격을 성공하여 악용하면 취약한 기기에 대한 원격 코드 실행 RCE Remote Code Execution 발생 가능 이를 통해 공격당한 기기를 무기화하여 UPS 기기를 변조하여 해당 기기나 기기에 연결된 다른 자산을 공격하여 물리적인 손상까지 가능 RCE 취약점을 통해 공격자는 소프트웨어 보호 영역을 우회하여 DC 링크 커패시터 DC link ca

0xNews - 패치되지 않은 보안 취약점의 지속적인 위협

이미지
0xNews - 패치되지 않은 보안 취약점의 지속적인 위협 BusinessWire 발표 https://www.businesswire.com/news/home/20220126005014/en/Ransomware-2021-Year-End-Report-Reveals-Hackers-are-Increasingly-Targeting-Zero-Day-Vulnerabilities-and-Supply-Chain-Networks-for-Maximum-Impact 패치되지 않은 취약점은 공격자가 악성 코드를 실행하여 패치가 되지 않은 보안 취약점을 공략 수행 이에 공격자는 이런 패치가 되지 않은 보안 취약점이 있는 부분을 검색하고 전산 담당자는 내부 시스템이나 네트워크 등 전산 자원에 대한 보안 취약점 점검을 꾸준히 해야 함 공격자는 패치 업데이트가 발표되고 배포와 설치되기 전까지 패치 되지 않은 취약점을 꾸준히 찾고 이를 인지할 수 있는 시간을 확보 이런 일종의 사이클 때문에 패치 되지 않은 취약점이 가장 일관되고 주요한 랜섬웨어 공격 백터 중 하나로 사용 중인 것을 확인 2021년 랜섬웨어와 관련된 65개의 새로운 취약점이 사용된 것으로 확인 2020년 취약점 수와 비교하여 29% 증가한 것으로 확인 Health IT Security 사이트 정보 링크 https://healthitsecurity.com/news/unpatched-vulnerabilities-remain-primary-ransomware-attack-vector#:~:text=Cybercriminals%20continually%20look%20to%20unpatched,as%20primary%20ransomware%20attack%20vectors.&text=%E2%80%9CUnpatched%20vulnerabilities%20are%20the%20main,networks%2C%E2%80%9D%20the%20report%20said. NIST National Institute of Standards an

0xNews - HP 기기에서 UEFI 펌웨어 취약점 발견

이미지
0xNews - HP 기기에서 UEFI 펌웨어 Firmware 취약점 발견 펌웨어 보안 회사 Binarly 발표 https://www.binarly.io/news/BinarlyDiscovers16NewHighImpactVulnerabilitiesinFirmwareAffectingHPEnterpriseDevices/index.html HP 기기인 노트북, 데스크탑, PoS 시스템, 에지 컴퓨팅 노드 등에 포함된 UEFI 펌웨어에 16개 취약점 발견 취약점 공격을 성공하면 공격자는 운영체제 아래의 펌웨어에서 권한 있는 코드 실행을 수정 가능 잠재적으로 운영체제 재설치 후에도 악성코드가 남아 있는 상태로 엔드포인트 보안솔루션 EDR/AV Endpoint Detection and Response / AntiVirus, 보안 부팅이나 가상화 기반 보안 격리 등를 우회하여 영구적으로 공격 가능 이 중 가장 심각한 취약점 중 하나는 펌웨어의 시스템 관리 모드 SMM System Management Mode 에 있는 다수의 메모리 손상 취약성과 관련되어 있어 가장 높은 권한으로 임의의 코드를 실행 가능 HP 와 CERT/CC CERT Coordination Center 는 2022년 2월과 3월에서 일부 보안 업데이트로 문제 처리 https://support.hp.com/us-en/document/ish_5661066-5661090-16 https://support.hp.com/us-en/document/ish_5817864-5817896-16 미국 상무부와 국토안보부 U.S. Commerce and Homeland Security 에서는 펌웨어 계층 보안은 종종 간과되지만 이는 기기의 단일 장애 지점이며 공격자가 대규모 기기를 손상시킬 수 있는 가장 은밀한 방법 중 하나 https://www.dhs.gov/publication/assessment-critical-supply-chains-supporting-us-ict-industry

0xNews - 리눅스 커널에서 새로운 권한 상승 취약점 발견

이미지
0xNews - 리눅스 커널에서 새로운 권한 상승 취약점 발견 보안 연구원 Max Kellermann 발표 https://dirtypipe.cm4all.com/ Dirty Pipe 로 명명 CVE-2022-0847 지정 CVSS 7.8  Redhat 에서 이번 취약점 정보 업데이트 https://access.redhat.com/security/cve/cve-2022-0847 Ubuntu 에서 이번 취약점 정보 업데이트 https://ubuntu.com/security/CVE-2022-0847 로컬 사용자는 이 취약점을 통해 권한 상승 후 루트 권한 획득 가능 리눅스 커널 5.8 이상 모든 리눅스 시스템과 안드로이드 기기도 이번 취약점에 영향을 받음 권한이 없는 사용자가 루트로 실행되는 SUID 프로세스를 포함 읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있음 취약점 발견은 고객 웹 서버 접속 로그를 손상 시키는 버그 확인 후 추적 중 이번 취약점 발견 2016년 발표된 CVE-2016-5196 지정된 Dirty COW 취약점과 유사함 https://dirtycow.ninja/ Github 에 이번 취약점에 대한 PoC 익스플로잇 공개 https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit 한 보안 연구원은 루트 사용자가 암호를 갖지 않도록 익스플로잇을 사용 /etc/passwd 파일을 수정하는 방법을 설명 공격이 성공하면 권한이 없는 사용자는 단순히 'su root' 명령을 실행하여 루트 계정에 접속 가능 https://twitter.com/phithon_xg/status/1500902906916081666 또 다른 보안 연구원은 이번 취약점 정보를 통해 /usr/bin/su 명령을 패치 /tmp/sh 에서 루트 쉘을 삭제 후 스크립트를 실행하여 보다 쉽게 루트 권한 획득을 쉽게함 https://twitter.com/bl4sty/status/1500822440569708545 연구원이 공개한

0xNews - 리눅스 커널에서 cgroup 취약점으로 인해 공격자가 컨테이너에서 탈출할 수 있음을 확인

이미지
0xNews - 리눅스 커널에서 cgroup 취약점으로 인해 공격자가 컨테이너에서 탈출할 수 있음을 확인 Paloalto unit42 발표 https://unit42.paloaltonetworks.com/cve-2022-0492-cgroups/ 리눅스 시스템에서 사용 중인 컨테이너에서 탈출하는데 잠재적으로 남용될 수 있는 리눅스 커널 Linux Kernel 에서 심각한 취약점 발견 리눅스 커널 내 cgroup control group v1 이라는 제어그룹에서 취약점 존재 이 기능을 사용하면 프로세스를 계층적 그룹으로 구성하여 CPU, 메모리, 디스크 I/O, 네트워크와 같은 리소스 사용 정보를 효과적으로 제한하고 모니터링할 수 있음 CVE-2022-0492 CVSS 7.0 지정 cgroups v1 release_agent 기능의 권한 상승 사례와 비슷 cgroup 의 프로세스가 종료된 후 실행되는 스크립트가 실행 debian 에서의 CVE-2022-0492 취약점 보안 업데이트  https://security-tracker.debian.org/tracker/CVE-2022-0492 ubuntu 에서의 CVE-2022-0492 취약점 보안 업데이트  https://ubuntu.com/security/CVE-2022-0492 redhat 에서의 CVE-2022-0492 취약점 보안 업데이트  https://access.redhat.com/security/cve/cve-2022-0492 이번 취약점은 최근에 발견된 가장 단순한 리눅스 권한 상승 취약점 중 하나 리눅스 커널이 권한 없는 사용자에게 권한 있는 작업을 실수로 노출 cgroup 에 대한 리눅스 메뉴얼 페이지에서 다음과 같이 설명 특정 cgroup 이 비어있을 때 release_agent 프로그램이 호출되는지 여부는 해당 cgroup 디렉토리에 있는 notify_on_release 파일의 값에 의해 결정 이 파일에 값 0 이 포함되어 있으면 release_agent 프로그램이 호출되지 않음 값이 1 이면 r

0xNews - Gitlab 에서 새로운 보안 취약점 발견

이미지
0xNews - Gitlab 에서 새로운 보안 취약점 발견 Raid7 발표 https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed/ 인증되지 않은 원격 공격자가 사용자 관련 정보 복구 가능 확인 CVE-2021-4191 CVSS 5.3 지정 Gitlab Community Edition / Exterprise Edition v.13 대 모든 버전과 v.14.4 ~ v.14.8 사이 버전이 영향을 받음 2021년 11월 18일 취약점 최초 발견 후 보고 2022년 2월 25일 Gitlab 중요 보안 릴리스 14.8.2, 14.7.2, 14.6.5 등으로 보안 업데이트 릴리스 발표 특정 Gitlab GraphQL API 쿼리를 실행할 때 인증 검사가 누락되면서 취약점 발생 인증되지 않은 원격 공격자가 이 취약점을 사용하여 등록된 Gitlab 사용자 이름, 실 사용자, 해당 사용자 이메일 등을 수집할 수 있음 API 정보 유출에 대한 공격을 성공하면 공격자가 대상에 속한 정상적인 사용자 이름 목록을 열거 강제 컴파일 실행과 이를 이용한 암호 추측 password guessing, 암호 스프레잉 password spraying, 자격 증명 스터핑 credential stuffing 등 무차별 대입 공격 수행 가능 Password guessing 설명 사이트 링크 https://attack.mitre.org/techniques/T1110/001/ Password Spraying 설명 사이트 링크 https://attack.mitre.org/techniques/T1110/003/ Credential Stuffing 설명 사이트 링크 https://attack.mitre.org/techniques/T1110/004/ 정보 유출로 인해 공격자는 gitlab.com 외 gitalab 을 사용하여 인터넷에 검색이 되는 다른 gitlab 설치와 이용자들 또한

0xNews - 동형 암호화에 대한 새로운 사이드 채널 공격 성공

이미지
0xNews - 동형 암호화에 대한 새로운 사이드 채널 공격 성공 노스캐롤라이나 대학교와 도쿠즈 예일 대학교의 공동 연구팀 발표 https://news.ncsu.edu/2022/03/stealing-homomorphic-encryption-data/ 암호화 프로세스가 진행 중일 때 데이터 유출 방지를 위해 사용되는 동형 암호화에서 사이드 채널 Side-Channel 공격을 통해 공격이 가능함을 입증 기본적으로 동형 암호화를 위해 데이터를 인코딩하는 기기의 전력 소비를 모니터링함으로써 암호화되는 데이터 수집이 가능함을 확인 추후 차세대 암호화 기술에도 사이드 채널 공격에 대한 보호가 필요하다는 것을 증명 동형 암호화 homomorphic encryption 는 암호화된 데이터를 처음부터 해독할 필요 없이 암호화된 데이터에 대해 특정 유형의 계산을 직접 수행할 수 있도록 하는 암호화의 한 형태 또한 기본정보가 암호화된 상태로 유지되고 서비스 제공자가 접속할 수 없는 상태에서 추가 처리를 위해 민감 정보를 데이터 분석 회사와 같은 다른 제 3자 서비스와 공유할 수 있기에 개인 정보를 보호하기 위한 것 동형 암호화의 목표는 데이터 소유자가 타사 서비스와 비밀키를 공유할 필요가 없는 종단간 암호화된 데이터 저장과 계산 서비스의 개발을 용이하게 함 이번 연구를 통해 데이터 유출 공격의 가능 여부 확인은 오픈소스 기술로 만들어진 Microsoft SEAL 에서 발견된 취약점과 연관된 것을 확인 위 취약점은 동형 암호화에서 암호화된 일반 텍스트 메시지를 효과적으로 복구할 수 있는 방식으로 악용될 수 있음 개인 정보보호를 취소하게 만듬 특히 RevEAL 로 명명된 공격은 Microsoft SEAL v.3.6 이전의 전력 기반 사이드 채널 누출을 이용 BFV Brakerski/Fan-Vercauteren 프로토콜을 구현 SEAL 의 암호화 단계에서 가우시안 샘플링 gaussian sampling 목표로 하여 단일 전력 측정으로 전체 메시지를 추출 2020년 12월 3일에 발표된

0xNews - 삼성 갤럭시 스마트폰에서 하드웨어 암호화 기능에 취약점 발견

이미지
0xNews - 삼성 갤럭시 스마트폰에서 하드웨어 암호화 기능에 취약점 발견 이스라엘 텔아비브 대학교 연구팀 발표 https://eprint.iacr.org/2022/208.pdf 삼성전자 안드로이드 스마트폰의 하드웨어 지원 키스토어를 구현하고 암호화 설계 분석 결과 암호화 키 추출이 가능함을 확인 삼성전자 안드로이드  스마트폰 분석 기기 리스트 삼성 갤럭시 스마트폰 S8, S9, S10, S20, S21 등 총 5대 TEE Trusted Execution Environments 는 기밀성과 무결성을 보장하기 위해 보안에 중요한 작업을 수행하기 위해 TA Trusted Applications 실행을 위한 격리된 환경을 제공하는 보안 영역 안드로이드에서 하드웨어 지원 키 저장소는 TEE 내에서 암호화 키의 생성과 저장을 용이하게 하는 시스템 기본 운영 체제가 직접 접속하는 것을 방지하는 방식으로 기기에서 추출을 어렵게 만듬 안드로이드 하드웨어 지원 키 저장소 관련 문서 사이트 링크 https://source.android.com/security/keystore 대신 안드로이드 키스토어는 키마스터 TA 형식으로 API 를 노출 보안키 생성, 저장, 디지털 서명, 암호화를 위한 사용을 포함하여 이 환경 내에서 암호화 작업을 수행 삼성 모바일 기기에서 키마스터 TA 는 ARM TrustZone 기반 TEE 에서 실행 그러나 삼성 모바일 기기 내 구현에서 발견된 보안 취약점은 루트 권한을 가진 공격자에게 보안 요소에서 하드웨어로 보호된 개인 키를 복구할 수 있는 실행 가능한 경로를 제공할 수 있음을 의미 CVE-2021-25444 키마스터 TA 의 초기화 백터 IV Initialization Vector 재사용 SMR AUG-2021 릴리스1 이전 키마스터의 IV 재사용 취약점으로 인해 권한 있는 프로세스로 사용자 지정 키블롭 keyblob 암호를 해석 가능 취약점 대상 삼성 기기 모델 리스트 Galaxy S9 Galaxy J3 Top Galaxy J7 Top Gala