Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2017-2426] Apple iBooks ePub File Inclusion
작성일 2017-04-06 조회 1009

1.개요

Apple에서 사용되는 iBooks에서 자바 스크립트를 통한 시스템 파일 접근을 허용하는 취약점이 공개되었다. ePub파일이 실행 될 때 Orgin: file:// 을 이용하는데 이 때 공격자가 파일시스템에 접근하는 것을 허용한다. 
 

2.확인 내역

ePub의 파일은 압축된 형태이며 css, js 등으로 통해 구성된다(그림-1 참조). 해당 취약점은 여기 자바스크립트 파일에서 발생한다. 
 
<그림 1 - ePub 파일 구성 요소>

<그림 -2>는 자바스크립트로 구성된 PoC이다. 공격의 방식을 알기 위해 WebSocket 클라이언트를 코드내에 삽입하였는데 이를 통해 전자책을 실행하는 모든 사용자들은 공격자가 작성한 서버로 접속하게 된다. 전자책을 실행하는(또는 읽는) 동안에만 서버에 접속 상태가 유지되는데 공격자는 이 때 특정 명령어를 통해 파일 등에 접근이 가능하다.
<그림 2 - PoC>

피해자가 변조된 파일을 열람했을때 아래와 같은 그림이 뜨며 공격자는 접속된 피해자에게 특정 커맨드를 입력할 수 있다.(그림 3, 4 참조)
<그림 3 - 변조된 ePub 실행 화면>


 
<그림 4 - 공격자 제어 화면>

공격 성공시에 공격자는 피해자의 파일에 접근이 가능하다.
 
 
[공격 설명]
*정보 유출(Information Disclosure)
시스템의 취약한 정보가 공격자나 외부로 공개되는 것을 말한다. 이를 통해 추가적인 공격이 가능하다.
 
 

3.정리

해당 취약점은 전자문서 열람만으로 공격자가 파일에 접근이 가능하다. 따라서 사용자들은 각별한 주의를 요하며
신뢰하지 못하는 사이트에서 받은 문서등은 가능한 열람을 자제하도록 한다. 


CVSSv3 Score : 5.3
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
 
 
취약한 버전
-Apple macOS 10.12.3
 

4.대응 방안

-Apple에서 공개한 최신 버전으로 업데이트 한다.
https://support.apple.com/en-us/HT207615

-IPS 대응 패턴
정오탐 테스트 중

 

5.참고

https://s1gnalcha0s.github.io/ibooks/epub/2017/03/27/This-book-reads-you-using-JavaScript.html
 
 
 
 
 
첨부파일 첨부파일이 없습니다.
태그 ePub  iBooks  MacOS