진짜로 거의 2년..?만에 블로그 들어와서
뭐라도 글 써야되려나, 아니면 이젠 깃헙에서 블로그 비슷하게 하는거로 제대로 맘잡고 시작해볼까 하다가
일단 칼을 빼낸이상 뭐라도 써야겠다 싶어서 threatpost를 들어갔다.
들어가니까 메인에 Adobe Reader 제로데이 관련 소식이 떠서 읽고 써보기로 했다
(진짜 동향파악은 조금만 놓쳐도 훌쩍가버리는데..)
https://threatpost.com/temporary-patch-released-for-adobe-reader-zero-day/141701/
어쨌든 article을 보면, 이 취약점에 대한 temp-patch가 이루어졌으며,
취약점을 이용해서 remote에서 NTLM 해쉬값을 탈취할 수 있다고 한다.
NTLM? 처음들어봤지만.. 검색해보니 인증 메커니즘 중 하나라 한다.
NTLM에 대해 찾아보니 Kerberos 방식에 대해서도 나오길래, 둘 다 많이들 (하나는 윈도우에서만..?)
사용되는 방식이길래 더 자세히 알아보는 것도 좋을거 같다.
어찌되었건 NTLM hash값을 얻을 수 있다하니, 윈도우즈 시스템의
굉장히 중요한 영역의 data를 얻을 수 있다는 의미로 받아들이면 될 거 같다.
그럼 좀 더 전문적인 내용을 얻기 위해 article에서 reference된 기술 블로그를 보자
https://blog.0patch.com/2019/02/sorry-adobe-reader-were-not-letting-you.html
취약점 한줄 설명
-> pdf 파일을 열면, 공격자의 서버로 SMB request를 날리게 되어 user의 NTLM hash를 훔칠 수 있다!
우선 이전에 있었던 Bad-PDF (CVE-2018-4993) 취약점에 대해 설명하고 있다.
이 취약점은 pdf 파일에 특정 element로 파일 open시에 trigger되어, remote share로
다른 pdf 파일을 load 할 수 있는 취약점이었다고 한다.
adobe는 이를 패치할 때, 근본적인 문제 해결이 아닌, remote share로 파일이 load 될 때,
warning alert가 뜨도록 기능을 추가했다고 한다.
그런데! 이걸 우회해서 XML stylesheet을 UNC path 에서부터 읽어들여오면
이러한 alert가 뜨지 않는다고 한다.
UNC path는 공유폴더에 있는 resource를 나타내는 path라는데..
http로 load하면 alert가 뜬다고 하고..
뭔가 오래된 제품들은 이런거를 제대로 엎고 다시 개발하는데에는 무리가 있어서
뭔가 당장에 간단하게만 수습하나보다..
원론적인 문제 해결에 있어서 어려움이 있어보인다.
(아니면 내가 알못..이라 단편적으로 보면 그래보일수도 ㅎㅎ..)
근데 "phone home" 이란게 집에 전화하다.. 말고 다른 의미로 쓰이나보다
https://www.webopedia.com/TERM/P/phone_home.html
동의를 구하지 않고 프로그램을 설치해버리는 설치방법을 뜻하는 slang~