Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2016-7201] MS Edge FillFromPrototypes RCE
작성일 2017-01-11 조회 824


1.개요

-Microsoft edge에서 사용되는 chakra java script엔진의 원격 코드 실행취약점이 발견되었다. 공격 성공시 공격자는 사용자의 권한으로 임의의 코드를 실행 할 수 있으며 사용자의 권한이 높을 경우 대상 시스템에는 큰 피해가 있을 수 있다.
 

2.확인 내역

FillFromPrototypes는 자바스크립트 함수에서 사용되는 메소드의 한 종류인데 프로토타입으로 제공되는 값으로 배열의 기본 요소를 설정하는데 사용된다.
 
<그림-1> CVE-2016-7201 PoC
이 메소드는 객체의 프로토 타입을 파라미터로 사용하여 ForEachOwnMissingArrayIndexOfObject를 호출하고 객체의 프로토 타입이 배열이면 'Var' 배열로 간주한다. 하지만 객체의 프로토타입이 프록시 오브젝트이면 정수 배열인 부모의 프로토 타입을 반환한다. 이 때 FillFromPrototypes이 호출되면 정수를 절대 포인터로 처리하면서 취약점이 발생한다.
 
<그림-2> 문제 발생 함수
 
-취약한 버전-
Microsoft Edge 0
Microsoft Windows 10 for 32-bit Systems 0
Microsoft Windows 10 for x64-based Systems 0
Microsoft Windows 10 version 1511 for 32-bit Systems 0
Microsoft Windows 10 version 1511 for x64-based Systems 0
 

3.정리

최근에 발생한 Microsoft Edge의 취약점에 대해 분석해 보았다. 해당 취약점은 희생자에게 이메일이나 링크등을 통해 공격자가 변조된 사이트로 유도하게 된다. 공격이 성공하면 공격자는 사용자의 권한에 따른 원격 코드를 실행할 수 있게 되므로 각별한 주의를 요한다.
 
-CVSSv3-
cvss Base score 7.5 high
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
 

4.대응 방안

1)해당 소프트웨어를 최신 버전으로 업그레이드 한다.
 
2)특별한 경우를 제외하고는 관리자 계정 사용을 제한한다.
 
3)의심스러운 링크나 메일은 열람하지 않는다.
 

5.참고

https://github.com/theori-io/chakra-2016-11/blob/master/exploit/FillFromPrototypes_TypeConfusion.html
https://www.exploit-db.com/exploits/40784/
https://technet.microsoft.com/ko-kr/library/security/ms16-129.aspx
첨부파일 첨부파일이 없습니다.
태그 Edge, Typr Confusion, 원격코드실행, RCE, CVE-2016-7201