프로토콜 간 이용
Inter-protocol exploitation프로토콜 간 부정 이용은 두 통신 프로토콜(예: 인터넷에서 [1]사용되는 프로토콜) 간의 상호 작용을 이용하는 보안 취약성 클래스입니다.일반적으로 Hypertext Transfer Protocol(HTTP)[2]의 컨텍스트에서 설명합니다.이 공격은 명령과 데이터를 의미 있게 전달하는 두 가지 프로토콜의 잠재력을 사용합니다.
그것은 2007년에 대중화되었고 같은 해 연구에 공개적으로[3] 기술되었다.그것이 참조하는 공격의 일반적인 클래스는 적어도 1994년부터 알려져 있습니다(RFC 1738의 '보안 고려사항' 섹션을 참조).
인터넷 프로토콜 구현에서는 다른 프로토콜을 사용하는 원격 프로그램을 손상시키기 위해 공격 코드를 캡슐화할 수 있습니다.프로토콜 간 부정 이용은 프로토콜 간 통신을 활용하여 프로토콜 간 부정 이용을 시작하기 위한 전제 조건을 설정할 수 있습니다.예를 들어, 이 프로세스는 패스워드 해석의 취약성에 대해 초기 인증 통신을 네고시에이트 할 수 있습니다.프로토콜 간 부정 이용은 프로토콜이 다른 프로토콜을 실행하는 서비스를 공격하는 것입니다.프로토콜 사양에서 이러한 유형의 공격을 고려하지 않았기 때문에 이는 레거시 문제입니다.
기술적 세부사항
취약성과 관련된 두 가지 프로토콜을 캐리어와 타깃이라고 합니다.통신 사업자는 명령 및/또는 데이터를 캡슐화합니다.대상 프로토콜은 대상 피해자 서비스와의 통신에 사용됩니다.캐리어 프로토콜이 대상 서비스와 의미 있게 통신할 수 있도록 명령 및/또는 데이터를 충분히 캡슐화할 수 있다면 프로토콜 간 통신은 성공적입니다.
프로토콜 간의 성공적인 통신을 위해서는 캡슐화와 오류 허용이라는 두 가지 전제 조건이 충족되어야 합니다.캐리어 프로토콜은 대상 프로토콜이 이해할 수 있는 방식으로 데이터와 명령을 캡슐화해야 합니다.결과 데이터 스트림은 대상 프로토콜에서 구문 분석 오류를 유발할 가능성이 높습니다.
대상 프로토콜은 오류를 충분히 허용해야 합니다.프로토콜 간 연결 중에는 통신의 비율이 잘못되어 오류가 발생할 수 있습니다.이 전제조건을 충족시키려면 대상 프로토콜 구현은 이러한 오류에도 불구하고 처리를 계속해야 합니다.
현재의 영향
주요 우려 사항 중 하나는 이 공격 벡터가 방화벽과 DMZ를 통해 도달하는 가능성입니다.프로토콜 간 악용은 HTTP를 통해 전송되며 내부 서브넷 상의 웹 브라우저에서 시작할 수 있습니다.중요한 점은 웹 브라우저가 기존의 어떤 방법으로도 악용되지 않는다는 것입니다.
예
HTTP를 통해 전달되고 IRC 프로토콜을 통해 통신하는 JavaScript.
변화하다 형태 = 문서.create Element(요소 생성)('폼); 형태.set Attribute('실패', '포스트); 형태.set Attribute('액션', http://irc.example.net:6667'); 형태.set Attribute('encte', '차트/폼 데이터'); 변화하다 텍스트 영역 = 문서.create Element(요소 생성)('텍스트 영역'); 텍스트 영역.내부 텍스트 = "사용자 A B C D \nNICK 거북이 \nJ"OIN #hack\nPRIVMSG #해커:거북이 좋아\n"; 형태.append Child(자녀 추가)(텍스트 영역); 문서.몸.append Child(자녀 추가)(형태); 형태.제출하다();
이 취약성의 알려진 예는 유효한 HTML 코드와 BMP 이미지로 동시에 [4][5][6]구성된 파일에서도 입증되었습니다.
레퍼런스
- ^ "Inter-protocol Communication" (PDF). Aug 2006. Archived from the original (PDF) on 2008-05-11. Retrieved 2013-02-22.
- ^ "HTML Form Protocol Attack".
- ^ "Inter-protocol Exploitation". 2007-03-05. Archived from the original on 2010-11-04. Retrieved 2010-07-08.
- ^ "Marco Ramilli's Blog: Hacking through images". marcoramilli.blogspot.co.uk. Retrieved 2015-05-13.
- ^ Buccafurri, F.; Caminiti, G.; Lax, G. (August 2008). "Signing the document content is not enough: A new attack to digital signature". 2008 First International Conference on the Applications of Digital Information and Web Technologies (ICADIWT). pp. 520–525. doi:10.1109/ICADIWT.2008.4664402. ISBN 978-1-4244-2623-2.
- ^ www.softcomputing.net (PDF) http://www.softcomputing.net/jias/buccafurri.pdf. Retrieved 2015-05-13.
{{cite web}}
:누락 또는 비어 있음title=
(도움말)
외부 링크
- https://www.theregister.co.uk/2007/06/27/wade_alcorn_metasploit_interview/
- Marco Ramilli 블로그의 투고에서는 이미지를 통한 해킹에 대해 설명하고 있습니다.