Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보Microsoft Edge Web Redirection, UXSS 취약점 분석
작성일 2017-05-19 조회 129

1. 개요

 

취약점을 파악하고 공격할 때 공격자가 항상 어렵고 복잡한 프로세스를 통해 이루어지는 것은

아니다. 간단하지만 강력한 효과를 끌어낼 수 있는 사례가 자주 등장한다.

이러한 경우 패턴을 적용할 파트가 마땅히 존재하지 않기 때문에 해당 벤더사의 업데이트가

유일한 보안 대책인 경우도 존재한다.

 

소개해드릴 취약점은 최근 Broken Browser에서 공개한 PoC이며

Microsoft Edge의 Web Redirection과 UXSS 취약점이다.

 

* Server Redirection

현재 도메인 이름 등록자에게 해당 도메인 이름이 새 웹 사이트를 가리키도록 지시하는

과정입니다. 이 작업은 부분적 도메인 재위임 또는 웹 사이트 전용 리디렉션이라고도 합니다.

 

 

 

* UXSS(Universal Cross Site Scripting)

XSS공격은 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는

취약점이다. 일반적인 XSS 공격과 달리 UXSS는 XSS 조건을 생성하고 악성 코드를 실행하기

위해 브라우저 또는 브라우저 확장에서 클라이언트 측 취약점을 악용하는 공격 유형이다.

 

가장 두드러지는 특징은 두 개의 취약점에 사용된 코드는 일반적으로 사용하는 함수를 사용했으며, 

코드 또한 5줄이 채 되지 않는다.

 

PoC를 공개한 작성자는 Recipe를 공개하며 마지막에 다음과 같은 말을 남겼다.

'Sorry, Thah's it' 

미안, 이게 전부야

 

이러한 취약점에 경우 소프트웨어 자체의 취약점이며, 패턴을 추출 할 수 있는 범위가

한정적이기 때문에 벤더사에서 제공하는 최신 업데이트가 필수적이다.

해당 취약점을 통해 자사에서 제공하는 최신 패턴 릴리즈 뿐만 아니라 현재 조직 내에서

사용하는 소프트웨어의 최신버전을 유지하는 것 또한 중요하다는 것을 느낄 수 있다.

 

 

2. 분석

 

1) Steal Twitter / Facebook Credentials

Microsoft Edge에는 '자동 완성 기능'이라는 것이 존재한다. 사용자의 편의를 위해서

충분이 존재할 수 있는 기능이라고 생각한다. 단어가 저장되어 있는 도메인에 존재하는 

모든 텍스트를 자동 완성시켜준다. 그것이 비록 비밀번호일지라도.

 

<그림1> 패스워드 자동 완성

 

로그인 기록 혹은 암호가 저장되어 있는 도메인에 해당 코드를 삽입하면

Edge가 암호를 자동 완성한다. 즉, 로그인 페이지 없이 바로 사용자 계정을 사용할 수 있다.

비밀번호 뿐만 아니라 이름, 전화번호, 주소 등 어떤 것이라도 채워줄 것이다.

 

<그림2> Twitter 비밀번호 자동완성

 

 

<그림3> Facebook 비밀번호 자동완성

 
* PoC로 공개된 ID / PW
 
 
 
2) Web Redirection Blocked Thread
 
Microsoft Edge에는 Redirection 도중 다른 도메인 주소를 변경할 때 요청자를 혼동하는 
취약점이 발생한다.
PoC 게시자는 이 취약점에 대해 Web Redirection Blocked Thread 라고 명명했다.
 
방법은 다음과 같다.
 
 1. microsoft.com으로 새 창을 연다.

 2. Microsoft가 로딩을 시작할 때 스레드를 차단한다.

 3. 위치를 whatsmyreferrer.com으로 로딩한다.

 

<그림4> Web Redirection Blocked Thread
 
Edge는 redirection 을 수행 할 때 자체 변수를 직접 파기하여, 저장되어 있는 정보 유지를
막고 있다. 하지만 Math와 같은 내장 객체를 사용하게 되면 이 부분을 해결 할 수 있다.
결국 첫 URL에 접속했던 정보를 저장하고, 그 정보를 가지고 다음 URL에 접속하게 되면
자신을 속일 수 있게 된다. 
 
 

 <그림5> whatismyreferer 결과
 
 
3. 해결 방안
 

서두에도 작성했던 것 처럼 공격 패턴이 간단한 경우 해당 벤더사의 업데이트가

유일한 보안 대책인 경우도 존재한다. 

항상 최신 업데이트를 유지하며 자사의 최신 패턴까지 유지한다면

안전하게 귀중한 정보를 지킬 수 있을 것이다.

벤더사 업데이트 : https://www.microsoft.com/ko-kr/windows/microsoft-edge

 

4. 출처

 

 - https://www.brokenbrowser.com/sop-bypass-uxss-stealing-credentials-pretty-fast/

첨부파일 첨부파일이 없습니다.
태그   Microsoft  Web Redirection  UXSS  XSS