본문 바로가기

4-4. 2023-1 심화 스터디/오픈된 환경에서의 RCE(원격코드 실행) 취약점 분석 및 공격 시나리오

(4)
[2023.05.20] Text4shell 최종 정리 및 보고서 작성 논의 이번주에는, 시험 주간이 끝난 뒤에 있을 발표세미나에서 어떠한 자료를 산출물로 내면 좋을지 논의하였습니다. -> 보고서 형태로 작성하여 정리하기로 결정 그리고, 앞선 시간에 진행하였던 활동들에 대해서 이야기 하면서 다시한번 취약점에 대해서 정리를 하였습니다. 지난 시간에 살펴보았던 text4shell 코드 내부의 모습은 아래와 같습니다. 이와 함께 지난시간 살펴보았던 공격 코드 예시에 덧붙여 더 많은 예시 코드들을 가져왔습니다. 공격 prefix 공격 코드 예시 Remote code execution script ${script:javascript:java.lang.Runtime.getRuntime().exec(‘touch /tmp/foo’)} ${script:JEXL:”.getClass().forNam..
[2023.05.06] Text4Shell 취약점 분석 Prisma Cloud Analysis of CVE-2022-42889: Text4Shell Vulnerability Mitigate critical vulnerability with CVSS rating of 9.8 recently discovered in Apache Commons Text, identified as CVE-2022-42889 and known as "Text4Shell" www.paloaltonetworks.com Paloalto Networks의 블로그를 참고했습니다 (__) One of the main functions of the Apache Commons Text library is the evaluation and substitution of placeholders by t..
[2023.04.08] Text4Shell 취약점 발생 조건 분석 그동안 학습한 Text4Shell 취약점의 발생 조건을 분석할 것이다. 저번 주의 PoC 도커 이미지 파일과 전송한 페이로드를 분석하고, 취약점의 발생 조건을 알아보고자 한다. Apache Commons Text 문제점 문자열 대체 함수를 사용하여 DNS, URL, Script를 조회하는 Key에 접근할 수 있으며, 이를 악용하여 악성 페이로드를 피해자 서버로 보내어 원격 코드를 실행할 수 있음. 공격 방식 문자열 대체 함수를 사용하여 DNS, URL, Script를 조회하는 Key에 접근할 수 있으며, 이를 악용하여 악성 페이로드를 피해자 서버로 보내어 원격 코드를 실행할 수 있음. Key Lookup Affected Version note DNS dnsStringLookup() 1.8 이상 DNS 레..
[2023.04.01] Text4shell 취약점 실행 본격적으로 Text4shell 취약점을 알아보기 위해서 실제 취약한 환경을 구성하고, 공격을 실행해 보았다. 아래 사이트를 참고하여 환경을 구축하고 공격을 시행하였다. https://infosecwriteups.com/text4shell-poc-cve-2022-42889-f6e9df41b3b7 TEXT4Shell PoC (CVE-2022–42889) Summary This article shows how an attacker could exploit the TEXT4Shell Vulnerability (CVE-2022–42889). For this purpose we will use U J… infosecwriteups.com 1. 공격자 서버와 피해자 서버 구축 -> 환경은 다음과 같다. 우분투(피해자..