'분류 전체보기' 카테고리의 글 목록
본문 바로가기

반응형

분류 전체보기

(482)
Fragnesia (CVE-2026-46300) 1. Fragnesia 이란?Fragnesia(프래그네시아)"라는 별칭으로 명명된 Linux 커널의 로컬 권한 상승(LPE, Local Privilege Escalation) 취약점입니다. 2026년 5월에 공개되었으며, 앞서 발견된 'Dirty Frag(CVE-2026-43284)' 취약점의 패치를 우회하거나 유사한 영역에서 발생한 새로운 변종 취약점입니다. 일반 사용자 권한을 가진 공격자가 이 취약점을 악용하면 시스템의 최고 권한인 root 권한을 획득할 수 있습니다 2. 기술적 분석문제는 리눅스 커널의 XFRM ESP-in-TCP 서브시스템 내부에 있습니다. 네트워크 패킷을 합칠 때 사용하 skb_try_coalesce() 함수가 SKBFL_SHARED_FRAG 마커를 제대로 전파하지 못합니다. s..
ORM Injection (CVE-2026-30951) 1. ORM 이란ORM(Object-Relational Mapping, 객체 관계 매핑)은 현대 소프트웨어 개발에서 가장 중요한 개념 중 하나입니다. 한마디로 정의하자면 객체 지향 프로그래밍 언어의 '객체'와 관계형 데이터베이스(RDBMS)의 '테이블'을 자동으로 연결(매핑)해주는 기술입니다.2. ORM 핵심 개념일반적으로 개발자는 프로그래밍 언어(Java, JavaScript, Python 등)를 사용하여 코드를 짰지만, 데이터를 저장하려면 SQL(데이터베이스 언어)을 별도로 공부해서 작성해야 했습니다. ORM은 이 사이의 '번역가' 역할을 수행합니다.3. SQL 없이 DB를 쓸 수 있게 해줍니다.ORM이 없으면 개발자가 직접 SQL을 작성해야 합니다. ORM을 쓰면 SQL 대신 코드로 씁니다.4. 대..
Pack2TheRoot (CVE-2026-41651) 1. 개요최근 리눅스 생태계를 뒤흔든 치명적인 취약점이 공개되었습니다. 바로 CVE-2026-41651, 일명 Pack2 TheRoot'입니다. 이 취약점은 리눅스 패키지 관리의 추상화 레이어인 PackageKit에서 발견되었으며, 무려 12년 동안 패치되지 않은 채 방치되어 왔습니다. 오늘은 이 취약점의 발생 원인인 TOCTOU 레이스 컨디션과 공격 메커니즘을 상세히 살펴보겠습니다. 2. 취약점 개요CVE ID: CVE-2026-41651별칭: Pack2TheRoot취약점 유형: Local Privilege Escalation (LPE)위험도: 8.8 (High)영향을 받는 버전: PackageKit 1.0.2 ~ 1.3.4주요 배포판: Fedora, Debian, Ubuntu, SUSE 등 대다수 리..
정보보안기사 기출변형문제를 풀고 싶은 사람은 팔로워 하세요! @white_guidance
가상 볼륨의 탐지와 분석 연습문제 1. 'Episode07.L01' 파일을 다운로드한다.다운로드 곳 : https://github.com/bjpublic/winsecurityhttps://github.com/bjpublic/winsecurityMD5 해시값 : 9D5804B8074626A169576FFB65CA56E22. FTK Imager에 'Episode07.L01' 파일을 추가한다.① 바탕화면의 FTK Imager 아이콘에서 마우스 우측 버튼을 클릭하여 관리자 권한으로 실행한다. ② [File] ⇒ [Add Evidence Item] ⇒ [Image File] ⇒ **[Browse]**를 클릭한 후 'Episode07.L01' 파일을 로드한다. ③ 왼쪽 트리 구조에서 이미지 파일에 포함된 폴더와 파일을 확인한다.3. 'Epis..
자동차 속도계 뒤에서 벌어지는 이야기: CAN 통신 해킹 완전 분석 Part 2 cangen 명령어를 보 Linux CAN 환경에서 사용하는 테스트용 명령어로, 가상의 CAN 프레임을 랜덤 또는 지정된 패턴으로 생성하여 CAN 인터페이스로 전송하는 도구입니다. CAN 프레임 구조는 아래와 같다. 가상 CAN 인터페이스(vcan0)로 랜덤 CAN 프레임을 계속 생성해서 전송합니다. vcan0 인터페이스로 들어오는 CAN 프레임을 캡처해서 파일로 로그 저장하면 아래와 같이 랜덤 값이 찍히는 것을 알 수 있습니다. candump 명령어를 실행한 후 방향키로 속도를 올려 로그에 저장하게 합니다. vcan0 인터페이스에서 수신된 CAN 트래픽 로그를 확인합니다. cansniffer 명령어를 사용하면 vcan0 인터페이스에서 CAN 트래픽을 실시간으로 분석하면서 “변하는 데이터만 강조해서” ..
자동차 속도계 뒤에서 벌어지는 이야기: CAN 통신 해킹 완전 분석 Part 1 CAN 프로토콜이란CAN(CONTROLLER AREA NETWORK)은 차량과 산업용 장비에서 널리 사용되는 실시간 직렬 통신 프로토콜이다. 1980년대 독일 Bosch사가 개발했으며, 여러 마이크로컨트롤러 간의 고속 통신과 높은 신뢰성을 보장하기 위해 설계되었다. CAN은 여러 장치를 하나의 버스로 연결하여 메시지 기반으로 데이터를 주고받는 방식이 특징이다. CAN 프로토콜이란차량의 CAN 네트워크에서는 여러 ECU나 센서 같은 노드가 동시에 메시지를 송수신할 수 있습니다. 각 메시지는 메시지 ID와 최대 8바이트 데이터로 구성되며, ID는 메시지의 우선순위를 결정합니다. 만약 두 개 이상의 노드가 동시에 메시지를 전송하려고 하면, 우선순위 기반 버스 중재(Arbitration)가 자동으로 이루어집니다..
네트워크 연결정보 분석 연습문제 1. 'Episode06.L01' 파일을 다운로드한다.다운로드할 곳 : https://github.com/bjpublic/winsecurityMD5 해시값 : C77F8B9CAE7709496419D9B140E09ACC2. FTK Imager에 'Episode06.L01' 파일을 추가한다.① 바탕화면의 FTK Imager 아이콘에서 마우스 우측 버튼을 클릭하여 관리자 권한으로 실행한다.② [File] ⇒ [Add Evidence Item] ⇒ [Image File] ⇒ [Browse]를 클릭한 후 'Episode06.L01' 파일을 로드한다.③ 왼쪽 트리 구조에서 이미지 파일에 포함된 폴더와 파일을 확인한다.3. 'Episode06.L01'에서 모든 폴더와 파일을 Export 한다.4. OSFore..

반응형