본문 바로가기

Security

[The Hacker News] Nova Sentinel 악성코드 유포를 위한 휴먼 PyPI 패키지 PyPI 레포지토리의 휴먼 패키지가 정보 유출 악성코드인 Nova Sentinel을 유포하기 위해 이년 만에 업데이트 되었다. 비정상적인 업데이트를 감지한 소프트웨어 공급망 보안 회사인 Phylum에 따르면 django-log-tracker라는 패키지는 2022.04에 처음 배포되었다. (2024년 2월 21일에 감지) 깃허브 레포지토리는 2022.04.10 이후 업데이트되지 않았지만, 악성 업데이트는 개발자의 PyPI 계정이 해킹되었을 가능성을 시사한다. Django-log-tracker는 3866번 다운로드 되었다. 그 중 악성 버전 (1.0.4)은 107번 다운로드 되었다. 이 패키지는 더 이상 PyPI로 다운로드 받을 수 없다. "악성 업데이트에서 공격자는 __init__.py, example... 더보기
TP-LINK 1day to 0day 분석글 번역 (CVE-2022-30024) 원문 정보 1day to 0day(CVE-2022-30024) on TP-Link TL-WR841N, Trần Minh Cường, (링크) CVE-2020-8423 개요 해당 취약점을 통해 Authenticated 공격자는 WiFi 설정에 GET request를 전송하여 원격 코드 실행을 수행할 수 있다. 취약점 분석 해당 기기는 Dispatcher( )를 통해 http request를 처리한다. REQUEST가 전송되면, httpGenListDataGet( ) 함수는 LIST_ENTRY 포인터를 리턴한다. 이 포인터는 이전에 할당된 각 URL을 처리하는 함수 포인터를 포함하는 리스트다. 이후 프로그램은 httpGenListFuncGet( ) 함수를 호출하여 리스트에서 함수 포인터를 반환받는다. 만약 .. 더보기
Apport Exploit Analysis Exploiting crash handlers: LPE on Ubuntu 번역 Introduction 이 글에서는 Apport라는 Ubuntu 크래시 핸들러에 대해 설명한다. 어플리케이션에서 크래시가 발생하면 Apport는 커널에 의해서 실행되어 크래시된 프로세스에 대한 정보를 읽고 크래시 리포트를 만들어서 Ubuntu developers에 전송한다. 우리는 어떻게 방어 메커니즘을 우회할 수 있었고 크래시 핸들러를 조정하고, 로컬 권한 상승이 가능했는지 설명한다. Crash handling in Linux 프로세스가 비정상적으로 종료되면, 커널에 의해서 코어 파일이 생성된다. 코어파일은 프로그램이 크래시되거나 비정상적으로 종료되는 등의 시점에 컴퓨터 프로그램의 저장된 메모리 상태를 저장한 파일이다. 프로.. 더보기
Windows UAC Bypass 0. 서론 SSL 2기에서 분석한 권한 상승 취약점에서 Windows UAC Bypass를 통한 공격 시나리오를 작성한 자료를 봤는데 처음 보는 방법이려서 공부 겸 글로 남깁니다. 다양한 UAC 우회 기법이 있지만, 그 중 explorer.exe에 DLL Injection하여 UAC를 우회하는 방법에 초점을 맞췄습니다. (다른 UAC 우회 기법 관련 글) 1. UAC란? UAC는 User Access Control로 사용자 계정 컨트롤이라 불립니다. 해당 기술은 Microsoft Windows Vista 운영체제에서 처음 선보인 보안 기술입니다. 관리자가 권한 수준을 높이는 것을 허용할 때까지 응용 프로그램들은 표준 사용자 권한으로 제한하여 운영체제의 보안을 개선하는데 중점을 두었습니다. 사용자 계정 컨.. 더보기
hackingzone X-MAS CTB 후기 평소에 블로그는 개인 공부 정리하는 용도로만 사용했는데 최근에 해킹존에서 진행한 CTB 이벤트에서 좋은 성적을 거둬서 후기를 적어보려고 합니다 :) 군대 전역하고 다시 보안 공부하면서 해킹존이라는 버그바운티 플랫폼을 알게 돼서 몇 가지 취약점도 제보하고 서비스 관련 인터뷰도 진행했었습니다. 그리고 학교 수업과 SSL 프로젝트를 병행하며 정신없이 지내다가 프로젝트도 마무리하고 방학도 할 때, 해킹존에서 크리스마스 기념으로 Capture The Bug를 진행한다는 메일을 받았습니다. 사실 처음에는 가벼운 마음으로 참여를 했었는데, 생각보다 많은 프로그램이 이벤트 대상으로 올라오고 그만큼 분석하고 다양한 취약점을 찾을 수 있어서 밤새면서 분석했던 것 같습니다. 프로그램은 웹과 앱을 대상으로 진행했고, 앱의 경.. 더보기
3D Accelerated Exploitation 분석 서론 및 소개 1-day exploit이라는 키워드로 검색을 하면 다양한 취약점들에 대한 분석 내용이 나온다. 그중, BoB 과제로 나온 것 같은 VirtualBox 관련 취약점이 눈에 띄어서 이에 대한 내용을 분석해보려고 한다. 이미 BoB 교육생분들이 블로그를 통해서 상세하게 설명한 글들이 존재해서, 해당 글에서는 기존 글들을 참고하여 정리하는 수준으로 작성하려 한다. 3D 가속화 개요 Chromium 라이브러리 기반 OpenGL 기반으로 3D 그래픽을 원격으로 렌더링 할 수 있는 라이브러리 VirtualBox에서는 VBoxHGCM 프로토콜 이용 (Host Guest Communication Manager) 게스트OS의 chromium clinet와 호스트OS의 chromium server와 통신 가.. 더보기
CVE-2019-1436 1-day 분석 얼마전에 SSL 2기도 종료했고, 스틸리언 기술블로그를 구경하다가 phpmyadmin에서 취약점을 찾아 CVE ID를 획득한 것을 봤다. 그래서 스틸리언 연구원분들이 발견하신 다른 취약점도 보고 싶어서 검색하다가 윈도우에서 취약점을 찾은 것을 확인했다. 이와 관련한 원데이 분석글(https://versprite.com/blog/security-research/silently-patched-information-leak/)도 있어서 이를 번역하며 어떤 취약점인지 공부해보려고 한다. 서론 2019년 11월에 VS-Labs에서 patch diffing을 진행했는데 이때 win32kfull.sys의 NtGdiEnsureDpiDepDefaultGuiFontForPlateau 함수에서 민감 정보 노출 취약점이 발견.. 더보기
[Black hat USA 2020] Exploiting Kernel Races through Taming Thread Interleaving 리뷰 보호되어 있는 글입니다. 더보기