상세 컨텐츠

본문 제목

애플, 호스트 해킹 제보한 버그 사냥꾼 2명에 5만달러 상금 지급

국내외 보안동향

by 알약4 2021. 1. 19. 09:03

본문

 

 

Apple paid a $50,000 bounty to two bug bounty hunters for hacking its hosts

 

인도의 화이트햇 해커인 Harsh Jaiswal Rahul Maini가 애플 서버에 접근이 가능했던 여러 취약점을 발견했다고 주장했습니다.

 

이 듀오는 다른 연구원 팀이 애플로부터 어마어마한 상금을 지급 받은 것을 보고 지난 10월 애플의 인프라를 집중적으로 조사하기 시작했습니다.

 

두 전문가는 PII 노출이나 애플의 서버 또는 내부 네트워크에 대한 접근 권한을 얻는 등 치명적인 취약점을 찾는데 집중했습니다.

 

이들은 정찰 및 핑거프린트 채취 과정에서 빠른 웹 애플리케이션 개발을 위해 Lucee가 사용된 콘텐츠 관리 시스템(CMS)을 실행하는 애플 호스트 3개를 발견했습니다. 호스트 3개는 아래와 같습니다.

 

- https://facilities.apple.com/ (최근 버전)
- https://booktravel.apple.com/ (구 버전)
- https://booktravel-uat.apple.com/ (구 버전)

 

< 이미지 출처 : https://securityaffairs.co/wordpress/113572/hacking/apple-paid-bug-bounty.html>

 

 

호스트는 Lucee 관리자 패널을 노출시키고 있었으며, 이 중 둘은 구버전이었습니다. 구버전 호스트는 애플 직원들이 사용하도록 구현된 여행 포탈을 노출하고 있었습니다.

 

오래된 버전에는 보안 취약점이 존재했지만, 전문가들은 애플이 애플리케이션을 노린 공격을 완화하기 위한 목적으로 WAF를 사용했다고 밝혔습니다.

 

또한 이들은 Lucee의 구성이 잘못되어 있어 악용될 경우 인증 없이도 파일에 접근할 수 있어 애플 서버에서 웹 셸을 생성하고 이미 코드를 실행할 수 있는 가능성이 생긴다는 것을 발견했습니다.

 

로컬에서 Lucee를 테스트하던 중, 공격자가 인증된 CFM(ColdFusion) 파일에 직접 액세스할 수 있는 심각한 구성 오류를 발견했습니다.”

 

이를 통해 인증되지 않은 상태에서 많은 인증이 필요한 작업을 수행 가능했습니다. CFM 파일에서 request.admintype variable/property를 입력하면 우리는 관리자로 인증되지 않았기 때문에 실행 흐름이 중단됩니다. 하지만 이 확인 과정이 실행되기 전에는 어떤 코드도 실행할 수 있습니다.”

 

따라서 우리는 그들이 request.admintype을 입력하기 전 취약점이 있는 파일을 찾아야 했습니다. Lucee에서 완전한 사전 인증/비인증 RCE를 실행하기 위해 아래 파일 3가지를 이용했습니다.”

 

- imgProcess.cfm (not available in older versions)
- admin.search.index.cfm
- ext.applications.upload.cfm

 

또한 전문가들은 이들의 활동에 대한 세부적인 기술적 내용을 제공하고, 애플의 웹 애플리케이션 방화벽 트리거를 피해 호스트 2곳에 셸을 확보한 방법에 대해 설명했습니다.

 

이 두 연구원은 애플에 발견 내용을 공유해 버그 바운티 5만 달러를 수령했습니다. 애플은 이 문제를 즉시 수정했지만, 연구원에게 다른 문제를 수정하기 전까지 이 문제를 공유하지 말 것을 부탁했습니다.

 

또한 Lucee의 개발팀은 cfm 파일에 대한 직접적인 액세스를 제한하여 취약점을 수정했습니다. 커밋 링크는 에서 확인하실 수 있습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/113572/hacking/apple-paid-bug-bounty.html

https://github.com/httpvoid/writeups/blob/main/Apple-RCE.md

관련글 더보기

댓글 영역