Windows 10에 기본 탑재되어 있는 ASLR 기능을 우회하여 자신이 원하는 코드를 삽입할 수 있는 취약점을 소개하는 PDF 파일입니다. 


쉽게 이해할 수 있도록 PPT 형식의 재미있게 풀어썼으며, 단계적으로 취약점을 수행하면서 독자가 따라할 수 있도록 배려하였습니다. 


WINDBG를 이용하여 WIndows 10의 커널 부분에서 특정부분은 주소의 랜덤화가 수행되지 않는 것을 확인하고, 해당 부분에 원하는 코드를 삽입 함으로써 공격을 시도할 수 있었습니다. 


최신 윈도우에서 나타난 취약점인 만큼 참고하시면 좋을 것 같습니다.


BypassAslrWin10.pdf


페이스북 버그바운티 제도에 참가하기 위한 모의해킹 과정에서 누군가가 설치해 놓은 백도어를 발견했다는 기사입니다.

오렌지 차이(Orange Tsai)라는 닉네임을 사용하는 중국의 보안전문가는 최근 페이스북의 모의침투를 시도했다고 합니다.

성공적으로 취약점을 도출해 냈고 1만 달러의 상금을 받았으나, 자료를 조사하는 과정에서 심각한 백도어가 발견되어 서둘러 페이스북에 제보하였다고 하는데, 이 백도어는 페이스북 서버에 접근하는 관리자의 로그기록을 모두 수집하는 형태였습니다. 

즉, 관리자의 계정정보가 유출될 가능성이 다분했습니다.

 

문제는 이미 수 많은 로그기록이 쌓여있고, 외부로 유출한 흔적이 있어 악용의 여지가 다분했다고 하는데요.

페이스북은 또 다른 버그바운티 참가자의 소행이라고 밝힌 상태입니다.

 

기사에서는 페이스북에 침투하기까지의 과정이 간략하게 나와있어서 참고자료로 유용합니다.

해당 보안전문가의 블로그 포스팅을 참조하시면 사진과 함께 더욱 자세한 침투과정을 열람하실 수 있습니다.

http://devco.re/blog/2016/04/21/how-I-hacked-facebook-and-found-someones-backdoor-script-eng-ver/

 

[보안뉴스] 페이스북 침투테스트 하다가 미스터리 백도어 발견! - http://mcaf.ee/1kt8en

리눅스 부트로더인 GRUB2에서 황당한 버그가 발견되었다는 내용의 기사입니다. 리눅스 운영체제를 부팅할 때 필수프로그램으로써 유명 리눅스에도 모두 기본 탑재되어 있습니다. 


버그가 발생한 부분은 복구모드로 진입했을 때 물어보는 ID 항목에서 백스페이스를 28번 누르면 인증없이도 복구 콘솔로 진입이 가능하며, 콘솔 내에서는 높은 권한을 갖기 때문에 파일을 접근하고 수정할 수 있게 됩니다. 현재까지 나온 GRUB2 최신버전에도 이 버그가 존재했었고, 현재는 패치가 되어 리눅스 버젼별로 업데이트된 보안패치를 내놓고 있습니다. 


다만, 원격에서 이를 수행할 수 있는 것이 아니라 기기에 직접 접근해야 하기 때문에 기존 구형시스템에 대한 피해는 크지 않을 것으로 판단됩니다. 


[CNET KOREA] 리눅스 황당버그 "백스페이스 28번 누르면 뚫린다?" - http://mcaf.ee/bapi16



+ Recent posts