Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-24214] HiSilicon hi3520d Hardware BOF
작성일 2020-11-20 조회 72

HiSilicon - Wikipedia

 

 

HiSilicon hi3520d 프로세서에서 Buffer OverFlow  취약점이 존재합니다.
 
HiSilicon은 화웨이에서 설립한 반도체 제조회사입니다. hi3520d 프로세서는 IPTV/H.264/H.265 비디오 인코더에 사용되는 프로세서이며, 스트리밍 데이터 전송을 위해 RTSP 프로토콜을 사용합니다.
 
해당 취약점은 RTSP 프로토콜로 전송되는 데이터 처리 중 CSeq Number의 입력값 검증 부족으로 인해 발생합니다.
 
공격 성공 시, 원격의 공격자는 서비스 거부를 발생시킬 수 있습니다.
 

 


취약점 설명

 

NVD - CVE-2020-24214

CVSS v3.0 Severity and Metrics:

Base Score: 7.5 HIGH

 

 

[그림1. NVD 내역]

 

 


취약점 분석

 

스트리밍 데이터 전송을 위해 RTSP(Real Time Streaming Protocol) 프로토콜을 사용하게 되는데, 이는 스트리밍 미디어 서버를 컨트롤 하기위한 통신 시스템 등을 위해 고안된 네트워크 프로토콜 입니다.(RFC2326)

 

해당 프로토콜은 비디오 혹은 오디오 기능을 가진 클라이언트와 실시간으로 미디어 스트리밍하는 시스템에 사용되며, 미디어 서버를 원격으로 제어할 때 사용하게 됩니다. (기본 포트 554번)

 

[그림 1. RTSP 프로토콜 처리 과정]

(출처 : https://quip.com/G3ZgAFyYxiIn)

 

 

프로토콜 처리 과정 중, sprintf  함수가 사용되는데, 이 때 임계값을 검사하지 않기 때문에  스택 기반 Buffer overflow가 발생하게 됩니다.

 

 

공격 분석 및 테스트

 

CVE-2020-24214에 탐지되는 패킷은 다음과 같습니다.

 

공격 성공 시 레지스터가 모두 0으로 덮어씌워져 응용 프로그램이 중지되며, 서비스 거부가 발생합니다.

 

 

[그림3. 공격 패킷]

 

 

취약점 대응 방안

 

1. 벤더사 보안 권고 확인

 

해당 프로세서를 사용하는 벤더사의 보안 권고를 확인합니다.

​https://www.kb.cert.org/vuls/id/896979

 

 

 

2. WINS Sniper 제품 군 대응 방안

 

HiSilicon hi3520d Hardware BOF

 

 

 

 

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-24214  HiSilicon  hi3520d