모의해킹&웹취약점진단 45

Jetbrains TeamCity 인증 우회 취약점(CVE-2024-27198)

□ Jetbrains TeamCity 인증 우회 취약점(CVE-2024-27198)- TeamCity는 빌드 관리 및 지속적인 통합 서버로, 소스 코드 개발 및 관리 과정에서 코드를 통합하고 배포하는 과정을 도와주는 솔루션- 2023.11.4 이전 JetBrains Teamcity 버전에서 인가된 사용자만이 사용자 계정을 생성 및 Access Token을 발급받아야 하지만, 인증 우회 취약점이 존재하여 공격자는 웹 요청을 통해 관리자 계정 생성 및 Access Token을 생성할 수 있으며, 이후 악성 Plugin 설치 등을 통해 리버스 쉘 등을 획득할 수 있다. - CVSS(Common Vulnerability Scoring System) : 9.8/10- 영향받는 버전 : Gitstack 2.3.10..

Gitstack RCE 취약점(CVE-2018-5955)

□ Gitstack RCE 취약점(CVE-2018-5955)- Gitstack 2.3.10 버전에서 사용자에 대한 검증을 수행하지 않아 인증되지 않은 사용자가 사용자 이름, Repositories 생성, RCE 코드 삽입 등이 가능한 취약점. ※ gitstack이란 : 윈도우 환경에서 git 서버를 쉽게 설치할 수 있도록 도와주는 프로그램- CVSS(Common Vulnerability Scoring System) : 9.8/10- 영향받는 버전 : Gitstack 2.3.10 □  Gitstack RCE 취약점 실습 환경- Win7 환경에서 Gitstack 2.3.10 다운로드 받아 진행- 실습 환경 및 교육 자료는 조정원 대표님이 운영하고 있는 '보안 프로젝트'에서 참조하였으며, 자세한 사항 및 다양..

Oracle Weblogic Server RCE 취약점(CVE-2021-2109)

□ Oracle Weblogic RCE 취약점(CVE-2021-2109)- Oracle Weblogic의 JNDI 기능을 이용하여 입력값에 대한 검증을 하지 않아 RCE 공격이 가능한 취약점으로, LDAP, Jetty 프로토콜을 통해 원격지 명령 전달/실행 등이 가능 및 리버스 커넥션 획득이 가능한 취약점- CVSS(Common Vulnerability Scoring System) : 7.2/10- 영향받는 버전 : Oracles Weblogic 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 및 14.1.1.0.0 □  Oracle Weblogic RCE 취약점 실습 환경- Kali Linux에서 Docker를 통해 Oracle Weblogic 10.1.3.0.0 환..

Mitre ATT&CK -Initial Access(악성 메일을 통한 침투)

■ 실습 환경- win7 환경에서 진행 ■  word에 첨부된 매크로를 통한 침투- Microsoft 오피스 제품군인 word 파일에는 특정 텍스트를 자동으로 삽입 하는 등 매크로를 통한 자동화를 위하여 마이크로소프트에서 VBA(Visual Basic for Applications)를 제공- VBA의 경우, 마이크로소프트 오피스 제품군에 내장된 프로그래밍 언어로, 수치 연산 자동화, 차트 생성 등 사용자가 원하는 업무를 자동화 하는데 도움을 주는 기능이나, 공격자는 이를 악용하여 악성 쉘 코드 등을 삽입하여 백도어 설치, 악성 프로그램 유포 등을 수행할 수 있다.- 최근 보안 장비(Ex, WAF, APT 장비)들의 성능이 향상되고, 서버에 대한 보안 대책들이 잘 강구가 되어 있어 이를 침투하는 것이 쉽지..

Mitre ATT&CK - Persistence(지속)

■ 개요- Mitre ATT&CK Matrix에서 명시하고 있는 Persistence(지속)은 공격자가 최초 침투 이후에도 계속해서 해당 서버로 접근을 하기 위한 방법 및 전술들을 정의하고 있다.- 공격자는 타겟 서버 또는 단말이 재부팅되더라도 지속적으로 연결될 수 있도록 작업을 진행- 해당 과정에서는 Metasploit에서 제공하는 Persistence 기능을 소개할 예정 ■ 테스트 환경OSIPKali Linux- 192.168.63.128Win 7- 192.168.63.130- 실습 환경 및 교육 자료는 조정원 대표님이 운영하고 있는 '보안 프로젝트'에서 참조하였으며, 자세한 사항 및 다양한주제의 강의들을 많이 배울 수 있음  ■ 진행 절차Step 1..

Mitre ATT&CK -Lateral Movement(측면 이동)

■ 개요- 측면 이동은 공격자가 거점 서버 점령 후 네트워크를 탐색하여 다른 타겟 서버들을 발견 후 엑세스 권한을 탈취하는 과정- 공격자가 만일 Public으로 공개된 서버를 웹쉘 업로드 등을 통하여 엑세스 권한을 획득하였고, 해당 서버가 내부 서버와도 연결이 되어 있을 경우, 공격자는 거점 서버를 통해 내부 침투를 시도- 이 과정에서 거점 서버를 거쳐서 공격을 진행할 경우, 공격 도구 등을 거점 서버에 옮기는 작업들이 필요하며, 이 과정에서 침투 로그 등이 더 자세하게 남을 수 있어 포트포워딩 등을 통해 공격자가 바로 내부 서버로 접근할 수 있도록 설정을 진행한다.- 포트포워딩의 경우, 보통 로컬 및 리모트 포트 포워딩 또는 다이나믹 포트 포워딩을 사용한다- 해당 과정에서는 Metasploit..

20. 자동화 공격

■ 개요 - 어플리케이션 운영 시 특정 프로세스에 대한 접근시도 횟수 제한을 설정하지 않을 경우, 공격자가 자동화 툴 및 봇을 활용하여 일분에 수 백번의 접근을 시도할 수 있으며 특정 프로세스를 반복 수행함으로써 자동으로 수많은 프로세스(DoS, 무차별 대입 기법 등)가 진행되어 시스템 성능에 영향을 미칠 수 있는 공격 - 점검 시 웹 프록스 도구인 Burp Suite에서 Repeater 기능 등을 통해 주로 점검 - 주요정보통신기반시설 취약점 진단 기준으로 20. 자동화 공격에 해당 ■ 자동화 공격 점검 CheckList - Burp Suite Repeater, OWASP-ZAP Fuzz 등 자동화 도구등을 통해 다수의 게시글을 작성할 수 있는가? - CAPTCHA 설정이 되어 있을 경우, 이를 우회하..

18. 불충분한 세션 만료

■ 개요 - 웹 어플리케이션에서 사용자가 로그인을 할 경우 매번 동일한 세션 ID(일정한 패턴이 존재)를 발급하거나 세션 타임아웃을 길게 설정하였을 경우 공격자가 다른 사용자의 재사용하여 해당 사용자의 권한을 탈취할 수 있는 취약점 - 주요정보통신기반시설 취약점 진단 기준으로 18. 불충분한 세션 만료에 해당 ■ 관리자 페이지 노출 관련 법적 관련 사항 □ 개인정보 기술적 관리적 보호조치 기준(제 4조 접근통제 10항) ⑩ 정보통신서비스 제공자등은 개인정보처리시스템에 대한 개인정보취급자의 접속이 필요한 시간동안만 최대 접속시간 제한 등의 조치를 취하여야 한다. □ 개인정보의 안전성 확보조치 기준(제6조 접근 권한 5항) ⑤ 개인정보처리자는 개인정보처리시스템에 대한 불법적인 접근 및 침해사고 방지를 위하여..

XSS 쿠키 재사용 공격

■ 개요 - XSS 공격을 통해 희생자의 쿠키값을 탈취하여 희생자의 계정 정보를 알지 못하여도 접근 가능한 공격 - 공격자가 XSS 취약점을 이용하여 많이 수행하는 공격 방식으로, 공격자 서버에 악의적인 행위를 수행하는 자바스크립트 트를 업로드 후 희생자 서버에 XSS 구문 內 공격자 악성스크립트를 불러오도록 하는 방식으로 자주 이용 ■ XSS 개념 - XSS 개념은 하기 링크 참고 - https://sheow13.tistory.com/40 11. XSS(크로스 사이트 스크립팅) 취약점 ■ 개요 - 사용자 요청에 의해 검증되지 않은 외부 입력 데이터(부적절한 스크립트)가 포함된 동적 웹페이지가 생성·전송되는 경우, 사용자가 해당 동적 웹페이지를 열람함으로써 웹 페이지에 sheow13.tistory.com..

16. 세션 예측 & 세션 고정 취약점

■ 개요 - 사용자에게 전달하는 세션 ID가 일정한 패턴을 가지고 있거나 고정값으로 설정할 경우, 공격자가 세션 ID를 추측 및 접근하여 계정 정보를 몰라도 관리자 계정으로 접근 가능한 취약점 - 로그아웃 후 재 로그인 시 생성되는 세션 ID가 일정한 패턴으로 생성되는지 추측 불가능한 세션 ID로 발급되는지 체크 - 주요정보통신기반시설 취약점 진단 기준으로 16. 세션 예측 취약점에 해당 ■ 세션 vs 쿠키 차이 - 세션과 쿠키의 개념 및 차이점은 하기 링크 참조 https://sheow13.tistory.com/48 28. 쿠키 변조 취약점 ■ 개요 - 웹 어플리케이션 운영 시 사용자 인증 방식 중 하나인 쿠키를 공격자가 변조하여 다른 사용자로 전환하거나 권한 상승이 가능한 취약점으로 클라이언트에 전달..