정보보안(구버전)/ bWAPP 2019. 2. 21. 14:01

웹 해킹 bWAPP - 86. A6 - Sensitive Data Exposure - POODLE Vulnerability

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Sensitive Data Exposure

 
 - OWASP Top10 A6 - 민감한 데이터 노출
 - 서버와 클라이언트 간에 평문으로 데이터 전송시 스니핑(MITM) 공격에 의해서 정보가 유출될 수 있다.
 - 그렇기 때문에 SSL(HTTPs) 보안 통신 연결을 이용하여 암호화/인증을 통하여 데이터를 보호해야 한다.
 - 또한, 데이터 처리와 암호화 저장이 클라이언트에서 진행되면 공격자가 클라이언트 제어권을 획득하여 정보가 유출될

   수 있으니, 서버에서 진행하는 것을 권장한다.

 

 

 

2. POODLE Vulnerability

 

 - POODLE : Padding Oracle On Downloaded Legacy Encryption

 - SSLv3 프로토콜에서 암호화되어 통신 중인 암호문 중 일부가 평문으로 복호화가 가능한 취약점이다.

 - 블락암호화 기법인 CBC(Cipher Block Chaning) 모드를 사용할 경우, 발생하는 패딩된 암호화 블락이

   MAC(메세지 인증 코드)에 의해서 보호되지 않기 때문에 발생한다.

 - CVE-2014-3566 취약점 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-3566

 

 

 

 

3. Sensitive Data Exposure - POODLE Vulnerability

 

 - 이 시나리오는 bWAPP에서 동작중인 SSLv3 취약점을 스캔하는 내용이다.  

 

  

Ex1) Sensitive Data Exposure - POODLE Vulnerability 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'Exploiting The SSL 3.0 Fallback' 클릭 -> SSLv3 취약점 PDF가 열림

 

 

 

'nmap'을 이용하여 bWAPP POODLE 취약점 스켄 실시

 root@kali:~# nmap --script ssl-poodle -sV -p 443 192.168.20.205

 

Starting Nmap 7.60 ( https://nmap.org ) at 2019-02-21 20:22 KST
Nmap scan report for www.bwapphttpslow.com (192.168.20.205)
Host is up (0.00026s latency).

 

PORT    STATE SERVICE  VERSION
443/tcp open  ssl/http Apache httpd 2.2.8 ((Ubuntu) DAV/2 mod_fastcgi/2.4.6 PHP/5.2.4-2ubuntu5 with Suhosin-Patch mod_ssl/2.2.8 OpenSSL/0.9.8g)
|_http-server-header: Apache/2.2.8 (Ubuntu) DAV/2 mod_fastcgi/2.4.6 PHP/5.2.4-2ubuntu5 with Suhosin-Patch mod_ssl/2.2.8 OpenSSL/0.9.8g
| ssl-poodle:
|   VULNERABLE:
|   SSL POODLE information leak
|     State: VULNERABLE
|     IDs:  CVE:CVE-2014-3566  OSVDB:113251
|           The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other
|           products, uses nondeterministic CBC padding, which makes it easier
|           for man-in-the-middle attackers to obtain cleartext data via a
|           padding-oracle attack, aka the "POODLE" issue.
|     Disclosure date: 2014-10-14
|     Check results:
|       TLS_RSA_WITH_AES_128_CBC_SHA
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
|       https://www.openssl.org/~bodo/ssl-poodle.pdf
|       http://osvdb.org/113251
|_      https://www.imperialviolet.org/2014/10/14/poodle.html


MAC Address: 00:0C:29:5B:24:81 (VMware)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.91 seconds
root@kali:~#

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 86. A6 - bWAPP Sensitive Data Exposure - POODLE Vulnerability   https://youtu.be/tU_EcQnkejQ

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q