침해사고분석팀ㅣ2022.07.05
보안 동향 ㅣ AstraLocker 랜섬웨어 종료 및 복호화 해제
침해사고분석팀ㅣ2022.07.05
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.01
취약점 정보[CVE-2020-24214] HiSilicon hi3520d Hardware BOF | ||||
작성일 | 2020-11-20 | 조회 | 1746 | |
---|---|---|---|---|
HiSilicon hi3520d 프로세서에서 Buffer OverFlow 취약점이 존재합니다.
HiSilicon은 화웨이에서 설립한 반도체 제조회사입니다. hi3520d 프로세서는 IPTV/H.264/H.265 비디오 인코더에 사용되는 프로세서이며, 스트리밍 데이터 전송을 위해 RTSP 프로토콜을 사용합니다.
해당 취약점은 RTSP 프로토콜로 전송되는 데이터 처리 중 CSeq Number의 입력값 검증 부족으로 인해 발생합니다.
공격 성공 시, 원격의 공격자는 서비스 거부를 발생시킬 수 있습니다.
NVD - CVE-2020-24214 CVSS v3.0 Severity and Metrics: Base Score: 7.5 HIGH
[그림1. NVD 내역]
스트리밍 데이터 전송을 위해 RTSP(Real Time Streaming Protocol) 프로토콜을 사용하게 되는데, 이는 스트리밍 미디어 서버를 컨트롤 하기위한 통신 시스템 등을 위해 고안된 네트워크 프로토콜 입니다.(RFC2326)
해당 프로토콜은 비디오 혹은 오디오 기능을 가진 클라이언트와 실시간으로 미디어 스트리밍하는 시스템에 사용되며, 미디어 서버를 원격으로 제어할 때 사용하게 됩니다. (기본 포트 554번)
[그림 1. RTSP 프로토콜 처리 과정] (출처 : https://quip.com/G3ZgAFyYxiIn)
프로토콜 처리 과정 중, sprintf 함수가 사용되는데, 이 때 임계값을 검사하지 않기 때문에 스택 기반 Buffer overflow가 발생하게 됩니다.
공격 분석 및 테스트
CVE-2020-24214에 탐지되는 패킷은 다음과 같습니다.
공격 성공 시 레지스터가 모두 0으로 덮어씌워져 응용 프로그램이 중지되며, 서비스 거부가 발생합니다.
[그림3. 공격 패킷]
취약점 대응 방안
1. 벤더사 보안 권고 확인
해당 프로세서를 사용하는 벤더사의 보안 권고를 확인합니다. https://www.kb.cert.org/vuls/id/896979
2. WINS Sniper 제품 군 대응 방안
HiSilicon hi3520d Hardware BOF
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-24214 HiSilicon hi3520d |