1 |
1
(a1) 배포 사이트 식별 서버에서 입력된 검색엔진 쿼리를 수행하여 검사대상 URL을 획득한 후, 상기 획득된 각 검사대상 URL에 대해서 웹브라우저를 실행하여 검사대상 URL에 접속하도록 하는 단계; (a2) 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤의 사용 여부를 판단하는 단계; (a3) 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤이 사용되는 경우 해당 액티브엑스 컨트롤의 정보를 수집하여 배포 현황 DB에 기록하는 단계; 및(a4) 상기 배포 현황 DB를 기반으로 해당 엑티브엑스 컨트롤의 배포 사이트를 식별하는 단계를 포함하고,상기 (a2) 단계에서, 상기 접속된 각 검사대상 URL에서 웹브라우저에 로드된 DOM(Document Object Model) 구조를 분석하여 액티브엑스 컨트롤의 사용 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법
|
2 |
2
삭제
|
3 |
3
제 1항에 있어서, 상기 (a3) 단계에서, 해당 액티브엑스 컨트롤이 사용되는 사이트 URL, 해당 액티브엑스 컨트롤의 설치 파일 URL, 버전, 작성일시, 제작회사, 설치 파일에 대한 해쉬값 및 설치 파일의 바이너리값을 수집하여 식별자와 함께 상기 배포 현황 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법
|
4 |
4
제 1항에 있어서, 상기 (a3) 단계에서, 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤이 사용되지 않은 경우 검사 스케줄링의 종료 여부를 확인하는 제1 단계와, 검사 스케줄링이 종료되지 않은 경우, 지정된 시간경과 후에 다시 검사대상 URL에 접속하도록 하여 액티브엑스 컨트롤의 사용 여부를 판단하는 제2 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법
|
5 |
5
(b1) 보안 취약점 검출 서버에서 검사대상 액티브엑스 컨트롤을 가상머신에서 동작하는 검사용 PC에 설치하는 단계; (b2) 해당 액티브엑스 컨트롤의 테스트를 위한 테스트 입력값 조합을 생성하는 단계; (b3) 상기 생성된 테스트 입력값 조합을 이용하여 테스트 웹페이지를 생성하는 단계; (b4) 웹브라우저를 실행하여 상기 생성된 테스트 웹페이지에 접속하도록 한 후, 웹브라우저의 행위를 감시하여 웹브라우저의 비정상적인 종료로 인한 디버깅 로그 및 자원 접근으로 인한 자원 접근 로그를 보안 취약점 DB에 기록하는 단계; 및 (b5) 상기 보안 취약점 DB를 기반으로 해당 엑티브엑스 컨트롤의 보안 취약점을 검출하는 단계를 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
6 |
6
제 5항에 있어서, 상기 (b2) 단계에서, 미리 정의된 기본 입력값 DB를 이용하여 호출 가능한 메소드(Method), 속성(Property), 초기화(Initialization)별로 상기 테스트 입력값 조합을 생성하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
7 |
7
제 6항에 있어서, 상기 (b2) 단계에서, 상기 검사대상 액티브엑스 컨트롤을 사용하는 정상적인 웹사이트에서 각 메소드 및 전달인자에 대한 정상 입력값을 추출하여 컨트롤별 입력값 DB에 기록하는 제1 단계; 상기 기본 입력값 DB와 상기 컨트롤별 입력값 DB를 이용하여 호출 가능한 메소드(Method), 속성(Property), 초기화(Initialization)별로 상기 테스트 입력값 조합을 생성하는 제2 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
8 |
8
제 7항에 있어서, 상기 기본 입력값 DB와 상기 컨트롤별 입력값 DB에는 해당 액티브엑스 컨트롤의 입력값 타입, 해당 액티브엑스 컨트롤의 테스트를 위한 테스트 입력값 유형, 상기 테스트 입력값을 XML 형태로 나타낸 값이 기록되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
9 |
9
제 8항에 있어서, 상기 테스트 입력값 유형은, 정상적인 상황에서는 사용되지 않는 극단적인 형태의 값을 사용함으로써 보안 취약점 유무를 판단할 수 있도록 하는 Invalid Input와, 상기 Invalid Input 입력값으로 인해서 보안 취약점이 발생되는 코드 지점까지 진입할 수 있는 제반조건을 형성하는 값인 Code Coverage로 구분되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
10 |
10
제 5항에 있어서, 상기 (b4) 단계에서, 상기 웹브라우저의 행위를 감시하던 도중에 상기 웹브라우저가 비정상적으로 종료되는 경우, 프로세스의 레지스터 및 스택 상태를 포함하는 디버깅 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
11 |
11
제 5항에 있어서, 상기 (b4) 단계에서, 상기 웹브라우저의 행위를 감시하던 도중에 상기 웹브라우저에서 자원 접근이 발생되는 경우, 해당 API 함수의 전달인자로 매직스트링이 포함된 문자열이 사용되는지의 여부를 판단하여, 매직스트링이 포함된 문자열이 사용된 경우에만 자원 접근으로 인정하여 자원 접근 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
12 |
12
제 11항에 있어서, 상기 웹브라우저의 자원 접근 행위의 감시를 위해서 파일, 레지스트리, 네트워크 관련 API 함수들을 후크하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
13 |
13
제 5항에 있어서, 상기 (b4) 단계에서, 해당 액티브엑스 컨트롤의 취약점에 대한 취약점 유형, 호출유형, 메소드명, 해당 액티브엑스 컨트롤의 비정상적인 사용 패턴을 나타내는 익스플로잇 패턴을 취약점 식별자와 함께 상기 보안 취약점 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
14 |
14
제 13항에 있어서, 상기 취약점 유형은 버퍼오버플로우 보안 취약점 유형과 자원 접근 보안 취약점 유형으로 분류되고, Access Violation이 발생된 입력값 조합을 대상으로 레지스터 EIP값이 Invalid Input 입력값으로 변경되는 최소 입력값 길이를 계산한 경우, 버퍼오버플로우 보안 취약점 유형으로 분류되며, 입력값에 영향을 받는 매직스트링을 포함한 파일이 생성되거나, 삭제되거나, 읽혀지거나, 실행되는 경우 자원 접근 유형의 보안 취약점 중에서 FileAccess 보안 취약점 유형으로 분류되고, 매직스트링을 포함한 레지스트리 엔트리가 생성되거나, 삭제되거나, 읽혀지는 경우, 자원 접근 유형의 보안 취약점 중에서 RegAccess 보안 취약점으로 분류되며, 매직스트링을 포함하는 네트워크 접속이 발생되는 경우, 자원 접근 유형의 보안 취약점 중에서 NetAccess 보안 취약점으로 분류되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
|
15 |
15
(c1) 사용자 PC에서 액티브엑스 컨트롤의 비정상적인 사용 패턴인 익스플로잇 패턴이 기록된 익스플로잇 패턴 DB를 업데이트한 후, 감시대상 액티브엑스 컨트롤의 기능 호출 경로를 후크하는 단계; (c2) 상기 후크된 코드를 이용하여 감시대상 액티브엑스 컨트롤의 기능 호출을 감시하는 단계; (c3) 감시대상 액티브엑스 컨트롤의 기능 호출이 발생되면, 각 기능 호출에 대하여 전달인자와 상기 익스플로잇 패턴간의 유사도를 측정하는 단계; (c4) 상기 측정된 유사도가 미리 정해진 기준치를 초과하는 경우 상기 익스플로잇 패턴이 사용된 것으로 판단하여 기능 호출을 차단하고, 상기 측정된 유사도가 미리 정해진 기준치를 초과하지 않는 경우 상기 익스플로잇 패턴이 사용되지 않은 것으로 판단하여 기능 호출을 허용하는 단계; 및 (c5) 상기 익스플로잇 패턴의 사용으로 기능 호출이 차단된 경우 취약점 악용 정보를 수집하여 보안 취약점 검출 서버로 전송하는 단계를 포함하고,상기 (c5) 단계 이후에, 상기 보안 취약점 검출 서버에서 상기 전송된 취약점 악용 정보를 기반으로 취약점 악용 사이트 URL, 취약점 ID, 익스플로잇 패턴 유사도, 해당 액티브엑스 컨트롤의 기능 호출시 사용된 입력값 로그를 나타내는 액티브엑스 호출 로그, 해당 사이트의 URL 접속시 웹브라우저에 로딩된 웹문서의 내용을 나타내는 웹문서 로그를 취약점 악용 사이트 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법
|
16 |
16
제 15항에 있어서, 상기 (c1) 단계에서, 보안 취약점 검출 서버로부터 보안 취약점 DB를 다운로드한 후, 상기 보안 취약점 DB에 포함된 익스플로잇 패턴을 이용하여 상기 익스플로잇 패턴 DB를 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법
|
17 |
17
제 15항에 있어서, 상기 (c2) 단계에서, 레지스트리에 등록된 액티브엑스 컨트롤 파일을 교체하거나, 해당 인터페이스에 대한 테이블을 변경하거나, 새로 설치되는 액티브엑스 컨트롤을 감지하여 액티브엑스 컨트롤의 기능 호출 경로를 후크하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법
|
18 |
18
삭제
|