구글 프로젝트 제로 팀의 타비스 오르만디(Tavis Ormandy)는 트랜스미션 비트토렌트(Transmission BitTorrent) 클라이언트에서 원격 코드 실행을 가능케 해주는 치명적인 취약점을 발견했다.
다음과 같은 시나리오로 악용이 가능하다.
1) 웹사이트를 하나 만들고 그 사이트의 서브도메인으로 가는 아이프레임을 추가한다.
2) DNS 서버를 설정해 공격자가 통제하는 주소와 로컬호스트(127.0.0.1)에서 통제되는 주소가 번갈아 응답되도록 만든다.
3) 이 때 TTL 시간을 최대한 줄인다.
이 웹사이트에 누군가 접속하면, 브라우저가 공격자 통제 하에 있는 DNS 서버로 접속한 뒤 다시 로컬호스트로 옮겨가게 된다.
“익스플로잇 자체는 간단합니다.” 오르만디 자신도 개념증명용 익스플로잇에 성공했다. “윈도우와 리눅스 환경에서 크롬과 파이어폭스로 실험했고, 다 성공했습니다.” 이 취약점은 CVE-2018-5702로 분류되었으며 11월 30일 트랜스미션 개발자들에게 전달됐다. 하지만 아직 공식 패치는 발표되지 않은 상황이다.
이상 업그레이드 필수~
게시글 목록
| 번호 | 제목 |
|---|---|
| 1636 | |
| 1635 | |
| 1634 | |
| 1633 | |
| 1624 | |
| 1623 | |
| 1622 | |
| 1621 | |
| 1620 | |
| 1619 | |
| 1618 | |
| 1617 | |
| 1615 | |
| 1611 | |
| 1608 | |
| 1599 | |
| 1598 | |
| 1595 | |
| 1594 | |
| 1593 | |
| 1588 | |
| 1587 | |
| 1585 | |
| 1583 | |
| 1579 | |
| 1577 | |
| 1576 | |
| 1570 | |
| 1559 | |
| 1556 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기