보안/침해사고 분석 (3) 썸네일형 리스트형 Directory Traversal Attack (CVE 2021-42013, CVE 2021-41773) [Directory Traversal Attack 취약점 공격] Directory Traversal 공격이란 - HTTP 트래픽을 대상으로 하며, 공격자가 응용 프로그램 소유 외부의 디렉터리에 엑세스할 수 있도록 하여 잠재적으로 민감한 시스템 파일을 누출 또는 덮어쓰기에 노출시킵니다. 쉽게 말해 요청 디렉터리 경로를 조작하여 서버 내에 중요한 정보를 가지고 있는 파일에 접근을 시도하여 기밀성과 무결성을 훼손시키는 공격입니다. 이것은 디렉터리 상승 경로 순회 또는 역추적이라고도 합니다. 이러한 종류의 공격은 "../" 명령이 통과하도록 허용하는 사용자 입력의 보안 유효성 검사 취약점을 나타냅니다. Apach HTTP Server 2.4.49 이하 버전에서 경로 유효성 검사 결함으로 인해 경로 탐색이 가능한.. PHPUnit eval-stdin.php RCE 취약점 (CVE-2017-9841) [PHPUnit eval-stdin.php RCE 취약점 공격] 해당 공격은 PHPUnit eval-stdin.php RCE 취약점을 이용하여 원격 코드를 실행시킬 수 있는 공격입니다. 공격자가 PHPUnit에 있는 원격 코드 실행 취약점을 악용하여 임의의 PHP 코드를 실행합니다. 해당 취약점은 eval-stdin.php 페이지를 요청할 때 적절한 인증이 존재하지 않아 발생합니다. Util/PHP/eval-stdin.php를 사용하면 공격에서 입증된 것처럼 원격 공격자가 " Log4j 취약점 [Log4j 취약점] Log4j란 - JAVA/Kotlin/Scala/Groovy/Clojure 코딩 도중에 프로그램의 로그를 기록해주는 라이브러리로, 이클립스, IntelliJ IDEA, 안드로이드 스튜디오 등에 추가해서 프로그램 실행 시 자동으로 지정한 경로에 로그를 저장해주는 기능을 합니다. - 우선 이 취약점은 JNDI와 LDAP를 이용한 취약점입니다. JNDI는 Java Naming and Directory Interface의 약자로 1990년대 후반부터 Java에 추가된 인터페이스이다. Java 프로그램이 디렉토리를 통해 데이터(Java 객체 형태)를 찾을 수 있도록 하는 디렉토리 서비스입니다. JNDI는 이러한 디렉토리 서비스를 위해 다양한 인터페이스가 존재하는데 그 중 하나가 LDAP이다... 이전 1 다음