1. 취약점 설명 Apache Struts2 RCE S2-046 - CVE-2017-5638_2 취약점 분석 참고 2. 탐지 Rule alert tcp any any -> any any (msg:"Vulmon_Struts2_RCE_CVE-2017-5638_2"; flow: to_server,established; content:"Content-Type\:|20|"; content:"multipart/form-data"; content:"Content-Disposition:"; pcre:"/(%{|\${)/"; sid:4; rev:1;)
1. 개요 Struts2 jakarta 프레임워크 내 파일 업로드 부분의 취약점을 이용한 RCE 공격이다. Content-Type을 이용하는 점은 최근 발표된 S2-045 스트러츠 취약점 공격과 유사하나, 이 외에도 Content-Length/ Content-Disposition 헤더를 이용해 공격한다는 차이점이 있다. 공격자는 이 취약점을 이용해 원격에서 임의의 코드를 주입할 수 있다. 2. 세부 내용 Content-Disposition 헤더는 주로 HTTP의 multipart request 에서 사용된다. Content-Disposition의 헤더는 여러 방식으로 사용될 수 있는데, 그 중 다음과 같이 사용되는 경우가 있다. Content-Disposition: form-data Content-Dis..
1. 취약점 설명 Apache Struts2 RCE S2-045 - CVE-2017-5638 취약점 분석 참고 2. 탐지 Rule 국내에서 배포한 Rule 보니 업로드라 HTTP Method Post 만 Content로 잡아놓은 Rule 또는 변경 가능한 변수들을 Content에 포함하는 경우가 많더라구요, 이러한 경우 실제 공격에 대해 미탐 가능성이 높으니 Rule 만드실 때 위에 취약점 분석 / 아래 Rule 참고 바랍니다. 1) # content 대신에 모두 http_header 사용하셔도 됩니다.alert tcp any any -> any any (msg:"Vulmon_Struts2_RCE_CVE-2017-5638"; flow: to_server,established; content:"Conten..
1. 개요Struts2 파일 업로드(Jakarta?, Common upload?)를 수행할 때 HTTP Request Header인 Content-Type 값을 변조하여 원격코드를 실행하는 취약점이다.2. 영향받는 버전Struts 2.3.5- 2.3.31Struts 2.5 - 2.5.103. 해결 방법1)Struts 2.3.32 UpgradeStruts 2.5.10.1 Upgrade 2)임시 방법으로 WEB-INF/lib/ 폴더 하위에 commons-fileupload-x.x.x.jar 파일 삭제 # 파일 삭제시 업로드 기능 안됨.4. PoC1) PoC Code 참고http://blog.csdn.net/nixawk/article/details/60769623 2) Test 환경 (Docker 기반) + ..
1. 개요 Wget의 취약점을 이용하여 악의적인 파일을 서버에 업로드 할 수 있는 취약점이다. ※ wget이란? : Wget은 네트워크 상에서 데이터를 다운받는 command 기반의 프로그램으로 인터넷 프로토콜 인 HTTP, HTTPS, FTP를 사용하여 파일을 검색하는 무료 소프트웨어 패키지를 의미한다. 2. 내용 1.18 이전 버전의 wget에서 외부 서버로 데이터 요청 시, 302와 같이 Redirection되는 응답을 받으면, Redirection되는 위치의 파일을 가져오게 된다. 이 때 다운로드 되는 파일은 별도의 옵션이 없다면 최초 요청한 파일이 아닌 Redirction되는 파일의 이름으로 따라가게 된다. 이때 Redirction되는 파일이 악의적인 파일이라면, 시스템 사용 환경에 따라 roo..
1. 개요- Oracle? DB가 아닌 "응답에 대한 판독"의 의미- Padding? (PKCS5 - 8 bytes/block , PKCS7 - 16bytes/block) 평문 데이터를 블록 암호화 하기 위해 고정된 크기의 블록으로 처리를 함에 있어 평문 데이터를 고정된 크기의 블록을 채우고 블록의 나머지 부 분을 채우는 방식을 패딩이라고 한다. 평문 데이터가 블록 크기의 배수라면 패딩만 있는 빈블록이 생성됨. 왜냐하면 마지막 byte블록이 아래 예제와 같은 문자열일 경우 패딩과 문 자열에 대한 구분이 필요하기 때문에 패딩으로 채운 빈 블록이 생성 됨. (이부분에 대해서 대부분의 블로그에 설명이 평문데이터가 블록 크기의 배수가 아닌경우 나머지 부분을 채우는 방식을 패딩이라고 설명하고 있 어 잘 못 알고 ..
1. 취약점 설명CVE-2016-10033 취약점 분석 참고 공격 유형 (벡터) 1) CVE-2016-10033 1) PHPMailer < 5.2.18 Remote Code Execution PoC Exploit (CVE-2016-10033)// Attacker's input coming from untrusted source such as $_GET , $_POST etc.// For example from a Contact form $email_from = '"attacker\" -oQ/tmp/ -X/var/www/cache/phpcode.php some"@email.com';$msg_body = ""; 2) CVE-2016-100452) Bypass / PHPMailer < 5.2.20 Remote..
1. 개요PHP 오픈 소스 라이브러리 중 전자메일의 송수신에 사용되는 PHP 라이브러리(PHPMailer)에서 임의 코드 실행 취약점 발견 ※ PHPMailer란? : 사용자에게 SMTP를 포함한 다양한 방법으로 전자메일을 보낼 수 있도록 하는 PHP 라이브러리로, PHP 웹 사이트와 WordPress, Drupal, 1CRM, Yii, Joomla 등의 CMS에서 사용 2. 내용- 공격자가 메일 전송시 '보내는 사람'메일 주소 입력값의 유효성 검사를 우회하여 임의 코드를 실행할 수 있는 취약점(CVE-2016-10033)- CVE-2016-10033 취약점 패치를 우회할 수 있는 취약점(CVE-2016-10045) 3. 영향 받는 버전PHPMailer 5.2.17 이하 버전PHPMailer 5.2.19..
- Total
- Today
- Yesterday
- Struts2
- PHPMailer RCE
- S2-045
- s2-046
- Snort
- 취약점분석
- phpmailer
- Suricata
- 취약점
- CVE-2017-5638
- Vulmon
- cve-2016-10033
- cve-2016-10045
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |