다운로드 취약점

Trustwave는 백서에 설명 된 완화 기능을 구현 하 여 응용 프로그램 소유자가 RFD 취약성을 완화할 수 있도록 권장 합니다. 완화 조치를 구현 하는 데는 시간이 걸리고, 영구 수정이 적용 될 때까지 WAF 사용자는 다음 사용자 정의 규칙을 추가 하 여 활성 프로브 및 반사 된 파일 다운로드 취약점의 악용을 탐지할 수 있습니다. 주의 사항: 약속 대로, 나는 전체를 게시 했습니다 지금 다운로드할 수 있는 백서: 백서 “반사 파일 다운로드: 새로운 웹 공격 벡터” 유럽 연합-14-하 핑거로 반사 된 파일 다운로드-새로운 웹 공격-벡터-wp NVD는 이제 JSON 형식을 사용 하 여 취약점 데이터 피드를 제공 합니다. 이 데이터 피드에는 이전에 제공 된 NVD 데이터 포인트와 새로운 데이터가 모두 포함 됩니다. 베타 단계에서 변경한 사항은 변경 내역을 확인 하 여 볼 것입니다. 반사 된 파일 다운로드 공격이 성공 하려면 다음과 같은 세 가지 간단한 요구 사항이 있습니다. XML 취약점 피드 만료 업데이트 XML 취약점 데이터 피드는 중단 될 예정입니다. 모든 조직은 서비스 영향을 피하기 위해 JSON 취약성 피드로 전환 하기 위해 즉시 작업을 시작 해야 합니다!!! NVD 데이터를 로컬로 미러링 하는 경우 데이터 피드를 사용 하 여 동기화를 유지 해야 합니다. 압축 된 XML/JSON 취약점 피드를 사용 하 여 전체 데이터 집합의 일회성 가져오기를 수행한 후에는 “수정 된” 피드를 사용 하 여 최신 상태를 유지 해야 합니다. 메타 파일을 사용 하 여 마지막 가져오기 이후 지정 된 피드가 업데이트 되었는지 확인 합니다. 이렇게 하면 .zip 또는 gz 파일의 불필요 한 다운로드를 방지 하 고 하루에 200 미만의 요청을 합리적으로 사용 해야 합니다. 이 취약점을 악용 하기 위해 파일 형식을 cmd.exe, .bat 또는 .exe로 변경 하 여 실행할 수 있습니다. 방법? 반사 된 파일 다운로드는 응답에 사용자 입력을 반영 하는 페이지와 URL 경로 세그먼트 (이제 더 이상 사용 되지 않음)를 결합 하는 공격입니다.

JSONP 주입에 취약 한 웹 서비스는 일반적으로 최종 사용자에 게 멀웨어를 전달 하는 데 사용 됩니다. RFD 테스트는 3으로 나눌 수 있습니다: 반영, 파일 이름 > 다운로드. 이 페이지에 제공 된 데이터 피드의 사용자는 www.w3.org에 정의 된 XML 및/또는 JSON 표준과 XML 또는 JSON 관련 기술에 대해 적절 한 수준의 이해도를가지고 있다고 가정 합니다. 현재 NVD는 취약점 데이터를 처리 하기 위한 다른 특정 도구나 서비스를 제공 하지 않습니다. 10 월 2014에 블랙 햇 유럽 2014 이벤트에서 내 이야기의 일환으로, 나는 공격자가 사실상 신뢰할 수 있는 도메인에서 파일을 다운로드 하 여 피해자의 컴퓨터를 완벽 하 게 제어 할 수 있도록 새로운 웹 공격 벡터를 제시 했다.