2024-03-29 06:40 (금)
URLHunter 프로그램 버퍼오버플로우 취약점 발견!
상태바
URLHunter 프로그램 버퍼오버플로우 취약점 발견!
  • 길민권
  • 승인 2012.08.15 17:57
이 기사를 공유합니다

NSHC RedAlert Team 강동우 연구원 취약점 보고서 발표
악성 m3u 재생목록 파일이용 임의의 코드 및 서비스 거부 발생
웹페이지를 구성하는 그림파일, 플래쉬파일, 미디어파일들과 같은 구성요소를 사용자에게 보여주는 URLHunter 프로그램에서 버퍼오버플로우(Buffer Overflow) 취약점이 발견됐다. 악성 m3u 재생목록 파일을 이용해 임의의 코드 및 서비스 거부를 발생 시킬 수 있는 취약점이다.
 
해당 취약점에 대한 보고서를 작성한 NSHC(대표 허영일) RedAlert Team 강동우 연구원은 “취약점 테스트에 사용한 익스플로잇 코드는 Return Oriented Programming 기법을 이용해 메모리 보호 기법인 DEP설정을 우회하고 임의의 코드가 실행 될 수 있도록 작성했다”고 설명했다.
 
그는 보고서에서 “URLHunter프로그램에서 DEP가 제외된 상태로 음악, 동영상의 플레이 리스트 파일을 읽을 때 파일 내용의 길이를 체크 하지 않는 것을 발견했고 이를 이용해 Crash가 발생하는 것을 발견했다”며 “이를 이용해 EIP를 변호해서 공격 쉘코드(Shellcode)를 실행할 수 있다. 하지만 DEP가 걸려있는 상태에서는 적용 되질 않으며 DEP를 우회해 쉘코드가 실행되도록 할 수 있다”고 밝혔다.
 
이 취약점은 URLHunter 프로그램 자체의 취약점으로 URLHunter가 사용될 수 있는 모든 Window 가 대상이 된다.
 
강 연구원은 대응방안에 대해 “플레이 리스트 파일에 정상 버퍼 이상의 문자열이 들어왔을 때의 문제기 때문에 플레이 리스트 파일의 문자열 길이를 체크하는 코드를 추가하거나 길이를 체크하는 체크섬 부분을 추가하면 된다”고 조언했다.
 
해당 보고서는 RedAlert Team 페이스북 페이지(www.facebook.com/#!/R3d4l3rt.Notice)와 데일리시큐 자료실을 통해 다운로드 할 수 있다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★