'P2P'에 해당되는 글 2건

  1. 2013.10.15 곰플레이어 임의코드실행 취약점 보안 업데이트
  2. 2010.08.15 DDoS 공격 방식과 공격툴 (1)
2013.10.15 19:15

곰플레이어 임의코드실행 취약점 보안 업데이트



개요

  • 국내 무료 동영상 재생 프로그램인 곰플레이어에서 임의코드실행 취약점이 발견됨
  • 공격자는 웹 게시, P2P, 메신저의 링크 등을 통해 특수하게 조작된 MKV파일을 취약한 버전의 곰플레이어 사용자에게 열어보도록 유도하여 악성코드 유포 가능
  • 낮은 버전의 곰플레이어 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


해당 시스템

  • 영향 받는 소프트웨어
    - 2.2.53.5169 및 이전버전


해결 방안

  • 영향 받는 곰플레이어 버전 사용자
    - 곰플레이어 홈페이지[1]에 방문하여 곰플레이어 2.2.54.5171 이상 버전을 설치하거나 자동 업데이트를  
      이용하여 업그레이드
      ※ 버전 확인 및 업데이트 : 마우스오른쪽 버튼 → 프로그램 정보


문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

기타

  • 본 취약점은 Krcert 홈페이지를 통해 이글루시큐리티(IGLOOSEC) 최민준 연구원님께서 제공해주셨습니다.

[참고사이트]
[1] http://gom2.gomtv.com/release/down.html


Trackback 0 Comment 0
2010.08.15 16:38

DDoS 공격 방식과 공격툴

1. Agent 유포방식
- P2P: 정상 S/W에 악성코드(DDoS Agent) 삽입.
- 웜/바이러스: 웜/바이러스에 악성코드(DDoS Agent) 삽입
- 사회공학: 이메일 등을 통한 악성코드(DDoS Agent) 전파
- 홈페이지: 취약한 사이트 해킹을 통한 악성코드(DDoS Agent) 유포

2. DDoS 공격의 진화
- 계측기 공격: 스마트비트: 초당 148만 PPS 이상 발생
- Slow TCP Connection Flooding 공격: 다수의 PC에서 초당 10 Connection 이하 공격
- http를 이용한 공격: 공격 대상 사이트 분석을 통한 URL, 파라미터 변조
- 기본 DDoS 공격 기술의 응용: 잘 알려진 IP로 Source IP 변조

3. IP Spoofed Syn Flooding 공격
- IP변조 후 다량의 Syn 패킷을 공객 대상 서버로 전송
- 공격 받은 서버는 다수의 SYN_Received 세션 상태가 발생
- 서버의 CPU 및 Connection 자원의 고갈을 유발

4. TCP Connection Flooding 공격(3 way handshaking 정상완료)
- IP를 변조하지 않고, 다량의 Syn 패킷을 공격 대상 서버로 전송
- 공객 받은 서버는 다수의 Established 세션 상태가 발생
- 서버의 CPU 및 Connection 자원의 고갈을 유발

5. TCP Out-of-State Packet Flooding 공격(ACK/SYN+ACK/FIN 등)
- 다랑의 ACK/SYN+ACK/FIN/RST 등의 패킷을 공객 대상 서버로 전송
- 방화벽이나 L4 등과 같이 세션을 관리하는 장비에서 차단
- 일부 네트워크 장비 및 서버의 CPU 사용량이 올라가는 등 오작동 발생 가능

6. 동일 URL 반복 접속 시도(웹서버 부하 발생)
- IP를 변조하지 않고, 정상적인 3 way handshake 후 동일한 URL 반복 요청(get/index.jsp 등) - 일부 웹서버의 CPU 및 Connection 자원의 고갈을 유발

7. 조회(로그인) 반복 시도(웹서버 및 DB서버 부하 발생)
- 정상적인 3 way handshake 후 로그인 및 상품 조회와 같은 요청 반복 전송
- 웹서버 및 DB서버의 CPU 및 Connection 자원의 고갈을 유발

8. UDP/ICMP Flooding
- 1000~1500byte 정도의 큰 패킷을 공객 대상 서버(네트워크)로 전송
- 네트워크 회선 대역폭 고갈
- 공격 대상 서버와 같은 네트워크에서 운영 중인 모든 서버의 접속 장애 유발



출처 : 인터넷제국

Trackback 0 Comment 1
  1. 2011.04.24 13:53 address edit & del reply

    비밀댓글입니다