NSHC Red Alert팀 “공격자, 해당 취약성 이용 임의의 코드 실행 가능”
MinaliC는 C프로그래밍 언어로 개발된 소규모 웹 서버다. 여기에 버퍼 오버플로우 취약점이 발견됐다. 이번 취약성을 발견하고 지난 3일 분석 보고서를 발표한 NSHC(대표 허영일) Red Alert팀은 “전체 규모의 웹 서버 기능이 필요하지 않을 때, 작은 웹 응용 프로그램에 사용되는 최소한의 서버를 구성 할 수 있습니다. 해당 웹 서버에서 Get 방식으로 전송된 데이터를 처리할 때, 특정 데이터의 길이를 검증하지 않아 Buffer Overflow 취약성이 존재한다”고 설명했다.대상프로그램은 MinaliC 웹서버 2.0.0 버전으로 간단하게 웹서버를 구축할 수 있는 프로그램이다. 공격은 Stack 버퍼 오버플로우 취약성을 이용했으며, 정상 버퍼 크기 이상의 문자열이 입력됐을 경우 정상 버퍼를 넘어선 인근 stack 영역을 침범해 크래쉬를 발생시킬 수 있으며 해당 크래쉬를 이용해 공격을 시도할 수 있다.
Red Alert팀 관계자는 “이 취약점은 커맨드라인 형태의 명령어가 실행될 때 전달되는 인자 값의 길이를 검증하지 않아 할당된 버퍼보다 큰 데이터가 삽입되어 버퍼 오버플로우 취약점이 발생된다”며 “공격자는 해당 취약성을 이용해 임의의 코드를 실행할 수 있다”고 설명했다.
보다 자세한 분석 보고서는 Red Alert팀 페이스북 페이지나 데일리시큐 자료실에서 다운로드 할 수 있다.
- Red Alert팀: www.facebook.com/minkwon.gil#!/nshc.redalert
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지