취약점 정보 ㅣ [CVE-2020-10199] Sonatype Nexus RCE
침해사고분석팀ㅣ2021.01.15
취약점 정보 ㅣ [CVE-2019-11229] Gitea RCE
침해사고분석팀ㅣ2021.01.15
침해사고분석팀ㅣ2021.01.15
침해사고분석팀ㅣ2021.01.15
침해사고분석팀ㅣ2021.01.15
보안 동향[2018년 11월 8일] 주요 보안 이슈 | ||||
작성일 | 2018-11-08 | 조회 | 690 | |
---|---|---|---|---|
1. [기사] WordPress Flaw Opens Millions of WooCommerce Shops to Takeover WordPress 파일 삭제 취약점은 WooCommerce와 같은 플러그인의 원격 코드 실행 취약점으로 상승시킬 수 있다. WooCommerce WordPress 플러그인을 사용하는 최대 400만 사용자가 파일 삭제 취약점에 영향을 받으며, 해당 취약점으로 인해 "shop manager"가 권한을 상승시키고 결국 영향을 받는 웹 사이트에서 원격 코드를 실행할 수 있다.
VirtualBox의 제로 데이 취약점에 대한 자세한 정보가 공개되었다. 세부 정보에 따르면 이 취약점은 지원되는 모든 운영 체제에서 사용할 수 있는 가상화 소프트웨어의 공유 코드 베이스에 있다. 해당 취약점을 통해 공격자는 시스템의 가상 환경을 벗어나 최소한의 권한으로 대부분의 사용자 프로그램에서 코드를 실행하는 데 사용되는 Ring 3 권한 계층에 도달할 수 있다. 그 후 공격자는 기존 기술을 사용하여 /dev/vboxdrv를 통해 RIng 3로 상승할 수 있다. 연구원은 이 취약점이 NAT(Network Address Translation) 모드에서 Intel PRO/1000 MT Desktop (82540EM) 네트워크 어댑터로 구성된 가상 시스템에서 사용될 수 있다는 사실을 발견했다. 버퍼 오버플로우를 발생시키기 위해, 네트워크 어댑터가 시스템 메모리의 네트워크 패킷 데이터를 추적할 수 있도록 하는 데이터 세그먼트인 패킷 설명자를 사용하여 정수 언더플로우 상황을 만든다. 그런 다음 이 상태를 활용하여 게스트 OS에서 힙 버퍼로 데이터를 읽고 오버플로 상태를 발생시켜 함수 포인터를 덮어쓰거나 스택 오버플로 상태가 발생할 수 있다.
Apatch Struts에 Commons-fileupload 라이브러리 취약점 2가지가 패치되었다. 해당 취약점은 DoS(원격 코드 실행 및 서비스 거부) 공격에 사용될 수 있다. Apache는 Apache Struts 2.3.x를 실행하는 사용자에게 Commons-fileupload 구성 요소를 업데이트할 것을 촉구하는 권고 사항을 발표했다. Struts 2.3.x는 기본적으로 이전 1.3.2 버전의 Commons-fileupload를 사용한다. Commons FileUpload 라이브러리는 Struts 2의 기본 파일 업로드 메커니즘이며 CVE-2016-1000031로 추적된 위험도 높은 원격 코드 실행 취약성의 영향을 받는다. CVE-2016-1000031은 2년 전에 Tenable의 전문가들에 의해 발견되었으며, 2017년 6월에 Commons FileUpload 버전 1.3.3으로 다루어졌다.
라우터 장비를 목표로 하는 새로운 봇넷이 퍼지고 있다. 지금까지 수십만개의 봇이 확인되었으며, 방대한 스팸을 전송하고 있다. 360Netlab 원격측정기 BCMUPnP_Hunter에 따르면 이 봇넷은 9월에 처음 등장했다. BCMUPnP_Hunter는 기본적으로 자체 구축 프록시 네트워크이며, 웹 메일 소스에서 스팸을 보내는 데 사용되는 것처럼 보인다. 봇넷과 잠재적 대상 사이의 상호 작용은 여러 단계를 거쳐 TCP 포트 5431 대상 검색으로 시작하고, 계속해서 대상의 UDP 포트 1900을 확인하여 대상이 적절한 취약한 URL을 보내기를 기다린다. 적절한 URL을 가져온 후 공격자가 셸코드의 실행 시작 주소가 메모리에 있는지 알아내는 데 4개의 패킷 교환이 필요하므로 올바른 공격 페이로드가 만들어져서 대상에 제공할 수 있다.
이란의 텔레그램(Telegram)과 인스타그램(Instagram) 사용자들이 해커들의 공격을 받았다. 2017년부터 일부 사용자들이 가짜 로그인 페이지로 안내되는가 하면, BGP 하이재킹 공격을 받기도 했다고 한다. |
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | WordPress VirtualBox Apatch Struts Botnet |