구글 프로젝트 제로 팀의 타비스 오르만디(Tavis Ormandy)는 트랜스미션 비트토렌트(Transmission BitTorrent) 클라이언트에서 원격 코드 실행을 가능케 해주는 치명적인 취약점을 발견했다.
다음과 같은 시나리오로 악용이 가능하다.
1) 웹사이트를 하나 만들고 그 사이트의 서브도메인으로 가는 아이프레임을 추가한다.
2) DNS 서버를 설정해 공격자가 통제하는 주소와 로컬호스트(127.0.0.1)에서 통제되는 주소가 번갈아 응답되도록 만든다.
3) 이 때 TTL 시간을 최대한 줄인다.
이 웹사이트에 누군가 접속하면, 브라우저가 공격자 통제 하에 있는 DNS 서버로 접속한 뒤 다시 로컬호스트로 옮겨가게 된다.
“익스플로잇 자체는 간단합니다.” 오르만디 자신도 개념증명용 익스플로잇에 성공했다. “윈도우와 리눅스 환경에서 크롬과 파이어폭스로 실험했고, 다 성공했습니다.” 이 취약점은 CVE-2018-5702로 분류되었으며 11월 30일 트랜스미션 개발자들에게 전달됐다. 하지만 아직 공식 패치는 발표되지 않은 상황이다.
이상 업그레이드 필수~
게시글 목록
| 번호 | 제목 |
|---|---|
| 1555 | |
| 1552 | |
| 1551 | |
| 1550 | |
| 1537 | |
| 1535 | |
| 1533 | |
| 1530 | |
| 1529 | |
| 1526 | |
| 1519 | |
| 1518 | |
| 1517 | |
| 1511 | |
| 1508 | |
| 1505 | |
| 1504 | |
| 1499 | |
| 1497 | |
| 1496 | |
| 1491 | |
| 1490 | |
| 1487 | |
| 1486 | |
| 1485 | |
| 1484 | |
| 1477 | |
| 1471 | |
| 1467 | |
| 1464 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기