본문 바로가기

Security_News/해외보안소식

"Hacking Team"공개 사례 : Open Type 글꼴 관리자의 취약점 검증

728x90

2015 년 7 월 이탈리아 기업 "Hacking Team '이 공격을 받아 대량의 기밀 정보를 유출 한 것으로 보도되었습니다. 유출 된 정보에는 공격을 실행하기위한 도구가 포함되어 있으며, Adob​​e Flash Player 및 Windows에 존재하는 취약점을 이용한 익스플로잇 코드도 확인되었습니다.

트렌드 마이크로는 이번 유출 사례에서 확인 된 Adobe Flash Player에 존재하는 취약점 에 대해 이미 살펴 보았습니다. 본고에서는 Windows 커널의 취약점에 대해 확인합니다. 이 취약점은 Adobe가 제공하는 Open Type 글꼴 관리 모듈 "ATMFD.dll"에 존재합니다. 이 모듈은 커널 모드에서 실행되고 공격자는 취약점을 이용하여 권한 상승 샌드 박스 기능을 갖춘 보안 제품을 방지합니다.

■ Windows 커널 취약점의 검증
이 취약점의 근본 원인은 간단합니다. 응용 프로그램이 특정 GDI API (GDI32! NamedEscape 등)를 호출 할 때 글꼴 처리에 사용하는 폰트 드라이버를 지정할 수 있습니다. "ATMFD.dll"글꼴 드라이버의 하나입니다. 이 모듈이 글꼴의 정보를 처리 할 때 부호있는 숫자의 확장을 통해 "버퍼 언더 플로우"가 발생합니다.

이 취약점 이용에 대해 간략하게 설명합니다.

그림 1 : 취약점을 안고있는 코드의 예
그림 1 : 취약점을 안고있는 코드의 예

다섯 번째 줄의 코드는 부호 확장입니다. i가 0x8000의 경우 index는 0xffff8000입니다. 부호있는 숫자로 보면 index는 매우 작은 값 (음수)가되기 위해 6 행의 if 문은 사실입니다. 8 번째 줄에서 index * 2 + 6은 음수입니다. 따라서 buffer_base [index * 2 + 6] buffer_base의 이전 위치를 가리 킵니다.

공격자는 폰트 버퍼의 데이터를 준비 할 수 있으며, 취약점을 이용하여 입력 된 버퍼의 이전 위치로 자신이 제어하는​​ 코드를 작성할 수 있습니다.

이번 유출 사례 또한 취약점에 대해서는 아래의 기사도 참조하십시오. 새로운 정보가 들어오는대로 추후 업데이트합니다.

참고 기사 :

728x90