버퍼 오버플로우(BO)

2021. 12. 10. 13:33웹취약점

 BO 버퍼 오버플로우
개요 할당된 공간에 저장될 데이터의 크기(버퍼)를 검사하거나 제한하지 않게 될 경우 반환 주소라 불리는
Return Address(RET)에 덮어 씌어져 해당 기능이 중지되거나 공격코드를 삽입 할 수 있는 취약점.
점검내용 파라미터 입력 값에 대한 적절성 점검 여부 진단.
점검목적 파라미터 입력 값에 대한 적절성를 점검하여 비정상적 오류 발생을 차단하기 위함.
보안위협 입력 값의 크기에 대한 적절성이 검증되지 않을경우 개발 시에 할당한 저장공간보다 더 큰 값의
입력이 가능하고 이로 인한 오류 발생으로 의도되지 않은 정보 노출, 프로그램에 대한 비 인가된
접근 및 사용 등이 발생할 수 있음.

스택 버퍼 오버플로우- 지역변수 및 매개변수가 위치하는 메모리영역이 문자열 계산 등 버퍼의 한계치를 넘는 경우 발생

힙 버퍼 오버플로우- 동적으로 할당하는 메모리영역에 최초 정의된 힙의 메모리 사이즈를 초과하여 저장되는 경우 발생

 

■ 점검방법

1. URL/검색창 등 인자값이 들어갈수 있는 곳에 대량의 문자 입력 후 확인

그림1. URL 많은 인수값 전달
그림2. 회원수정페이지 많은 인수값 전달

 

 

그림3-1. 검색창 많은 인수값 전달

 

 

그림3-2. 에러처리페이지 확인

2. User_Agent 부분에 다량의 문자삽입.

그림4. User_Agent 많은 인수값 전달

 

3. Cookie 값에 다량의 문자삽입.

그림5. Cookie 많은 인수값 전달

 

대응방안

- 웹 서버, WAS 서버 애플리케이션 버전을 안전성이 검증된 최신 버전으로 패치

- 웹 애플리케이션에 전달되는 인수 값을 필요한 크기만큼만 받을 수 있도록 변경하고 범위를 벗어난 인수 값이 전달될    경우 에러 페이지를 반환하지 않도록 설정

- 동적 메모리 할당을 위해 크기를 사용하는 경우 그 값이 음수가 아닌지 검사하여 버퍼 오버플로우를 예방한느 형태로    소스 코드 변경

- 버퍼 오버플로우를 점검하는 웹 스캐닝 툴을 이용하여 주기적으로 점검

 

참고자료

https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV=/ 

 

기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원

기술안내서 가이드 기술안내서 가이드 상세보기 제목 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 담당자 융합기반보호팀  주성준  전화 061-820-1671 이메일 등록일 2021-04-28 조

www.kisa.or.kr

 

'웹취약점' 카테고리의 다른 글

웹 취약점진단  (0) 2021.12.07