'관리자권한'에 해당되는 글 3건

  1. 2014.01.14 Cisco 유무선공유기 관리자 권한 탈취 취약점
  2. 2010.08.13 윈도우 서비스 격리 기능 우회 취약점 주의
  3. 2010.04.11 Runas 이용한 관리자 권한으로 프로그램 실행
2014. 1. 14. 20:14

Cisco 유무선공유기 관리자 권한 탈취 취약점


개요

  • CISCO社에서 개발한 유무선 공유기에서 관리자 권한을 탈취할 수 있는 취약점이 발견됨
    - Cisco 유무선 공유기의 테스트용 백도어(TCP 32764 포트)로 인한 관리자 권한 탈취 취약점 (CVE-2014-0659)
  • 공격자는 취약점을 악용하여 영향 받는 제품의 관리자 권한을 탈취할 수 있으므로, 보안 업데이트가 공개될 때까지 다른 제품 사용 권고 


해당 시스템

  • 영향을 받는 제품
    - Cisco WAP4410N Wireless-N Access Point
    - Cisco WRVS4400N Wireless-N Gigabit Security Router
    - Cisco RVS4000 4-port Gigabit Security Router


해결 방안

  • 해당 취약점에 영향 받는 제품을 운영하고 있는 관리자는 보안 업데이트가 공개될 때까지 다른 제품 사용을 권고


용어 정리

  • TCP 포트 : TCP 프로토콜이 사용하는 가상의 논리적 통신 연결단


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140110-sbd


Trackback 0 Comment 0
2010. 8. 13. 10:49

윈도우 서비스 격리 기능 우회 취약점 주의

□ 개요
  o 특정 윈도우 서비스를 이용하여 서비스 격리 기능을 우회함으로써 권한상승이 
    발생하는 취약점
    ※ 서비스 격리: 서비스를 필요한 권한에 따라 그룹화하여 다른 서비스 그룹에 속한 
       서비스에 접근하지 못하도록 하는 기능
  o 공격자가 이 취약점을 악용하려면 로컬 컴퓨터에서 코드를 실행할 수 있어야 함
  o 공격이 성공하면 공격자는 상승된 권한으로 프로그램 설치, 삭제, 계정 생성 등 영향받는 
    시스템에 대해 완전한 권한 획득 가능


□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems


□ 조치 방안
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
    - MS 다운로드 센터(www.microsoft.com/downloads/Search.aspx?displaylang=ko)에 
      접속하여 검색창에 숫자“kb982316”을 입력하고 찾기 버튼을 누른다.

    - 검색 결과에서 자신의 운영체제에 맞는 업데이트 파일을 다운로드 및 설치한다.

  o IIS 서비스가 운영중인 시스템에 대한 보안설정 강화
    - IIS 6.0 일 경우
      1. “IIS 관리자->로컬 컴퓨터->응용프로그램 풀”로 접근 후, 
          마우스 오른쪽 버튼으로 “속성”선택
      2. 속성 창에서 “ID 탭” 선택 후, 보안계정 구성을 활성화하고 
         사용할 계정의 사용자명과 패스워드를 입력
      3. 선택한 사용자명을 IIS_WPG 그룹에 추가

    - IIS 7.0 이상인 경우
      1. 관리자 권한으로 명령 프롬프트를 실행시키고 
         %systemroot%\system32\inetsrv 디렉토리로 이동
      2. 다음과 같은 형식으로 APPCMD.exe 명령어를 실행
          appcmd set config /section:applicationPools /
          [name=string].processModel.identityType:SpecificUser /
          [name=string].processModel.userName:string /
          [name=string].processModel.password:string
          ※ string : 응용프로그램 풀 이름
          ※ userName:string : 사용자명
          ※ password:string : 암호
      3. 선택한 사용자명을 IIS_WPG 그룹에 추가


□ 참조사이트
  o http://www.microsoft.com/technet/security/advisory/2264072.mspx
  o http://support.microsoft.com/kb/982316/en-us


Trackback 1 Comment 0
2010. 4. 11. 18:17

Runas 이용한 관리자 권한으로 프로그램 실행

> 주제 : Runas를 이용하여 일반계정에서 관리자 권한 실행하기 

*개요

 - runas를 이용하면 서버로 직접 로그인 하지 않아도, Client에서 관리자 권한으로 관리 도구를 사용할 수 있다.
 - runas를 이용하면 여러가지 프로그램을 원하는 계정으로 실행할 수 있다.(관리도구나 메모장 등)
 - 실습을 위해 S1과 S2 서버가 구동되어 있어야 한다.

*학습 목표

 - runas 실행 방법 익히기
 - 문제발생시 해결


# runas를 이용하여 관리도구의 'Active Directory 사용자 및 컴퓨터'를 실행해 보자

 1. CMD창에서 'runas'의 사용법을 훑어보자.(시작 -> 실행 -> CMD -> runas /? 입력후 엔터)

 

*참고

 RUNAS [ [/noprofile | /profile] [/env] [/netonly] ] /user:<UserName> 프로그램
 : 명령어의 대괄호 안의 옵션은 생략 가능하지만, /user 부분은 반드시 입력해야 실행이 가능하다.

  

2. runas를 이용하여 XP1의 관리자계정으로 Active Directory 사용자 및 컴퓨터 프로그램을 실행해봤지만, 도메인 관리자 권한을 가진 사용자로 로그온을 하라는 경고 메시지가 나온다.

 

3. 경고메시지 확인후 프로그램은 실행되지만, 도메인 정보는 표시되지 않는다.

 

4. CMD창에 아까와는 다르게 S1(서버1)의 itstar.vm 도메인의 관리자계정을 입력해 주면, 프로그램이 실행되고 도메인 정보도 표시된다.

 

5. 이번에는 S2의 자식 도메인인 child.itstar.vm의 관리자계정으로 해주어도 실행된다.

 

6. 3개의 계정으로 실행되어진 'Active directory 사용자 및 컴퓨터' 결과를 확인해 보자.



출처 : http://www.cyworld.com/namacoel

Trackback 0 Comment 0