웹 해킹 공격에서 자주 언급되는 사항이 Injection 류라고 볼 수 있지만, RF(Request Forgery) 또한 다양한 형태로 나타나고 있습니다. 대표적인 예가 CSRF(Cross-site Request Forgery)를 들 수 있습니다.

 

SSRF(Server-side Request Forgery)는 CSRF와 유사한 형태이지만 클라이언트가 아닌 서버를 직접 호출한다는 점에서 남다른 의미가 있습니다.

 

 

즉, 인터넷에서 내부에 위치한 서버등을 접속할 때 방화벽과 같은 보안 장비를 우회하고 침입하여 내부의 중요한 리소스에 접근할 수 있다는 가능성을 내포하고 있습니다.

 

예전부터 연구 대상이었지만, 취약점이 인트라넷이나 그런 쪽이 아닌 웹서버 자체에 대한 취약점을 이용하기 때문에 그리 주목받지는 못했습니다.

 

올해 블랙햇 USA 2017에서 SSRF에 대한 새로운 기법이 소개되었는데, 자세한 사항은 아래 동영상을 참고하십시오.

 

각설하고, 지금 소개하는 자료는 SSRF를 통해 실제적으로 내부 인트라넷에 접근하는 방법에 대해 기술적 자료입니다.

 

요약: 이 문서는 SSRF 검증, 인트라넷 호스트/포트 스캐닝, 지원하는 프로토콜 검증, 자동 공격 등에 대한 전반적인 프로세스를 담고 있습니다. 또한, SSRF를 프로시로 사용하여 W3af, sqlmap, Burpsuite와 같은 공격도구로 활용하는 방법도 소개합니다.

 

 

 

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    글로벌 보안 기업인 F5에서 아파치 스트럿 취약점을 이용하는 공격 행태를 공개했습니다. 이 공격은 다단계로 이뤄져 있으며 NSA가 주도하는 EternalBlue 와 EternalSynergy 익스플로잇을 통해 내부 네트워크를 노립니다. F5에서는 이 공격을 "질럿(Zealt)"이라고 칭했으며, 이는 파이썬 스크립트가 포함된 압축파일(ZIP)에서 따온 말이라고 합니다. 질럿 공격을 요약하면 다음과 같습니다.

     

    • 목표: 윈도 및 리눅스 시스템
    • 공격 방식: 다단계로 이뤄진 복잡한 공격 형태
    • 이용하는 취약점
      • CVE-2017-5638 - Apache Struts Jakarta Multipart Parser 공격
      • CVE-2017-9822 - DotNetNuke(DNN) content management system 취약점
    • 내부 네트워크로 잠입을 시도하기 위해 EnteralBlue와 EntenalSynergy 익스플로잇 활용
    • 윈도우에서는 파워쉘, 리눅스에서는 파이선 에이전트를 활용하며, 난독화되어 있음. EmpireProject post-exploitation 프레임워크로 추정됨
    • 사이버 범죄 시장에서 인기를 누리고 있는 Monero 가상 화폐 채굴

    보다 자세한 사항은 아래 링크를 참고하세요.

     

     

    고맙습니다.

     

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus


      Web Analytics Blogs Directory