0x0F 1-Day(3)
-
[1-day] VirtualBox 3D Acceleration [CVE-2019-2525] 2편
보호되어 있는 글입니다.
2021.03.13 -
[1-day] VirtualBox 3D Acceleration [CVE-2019-2525] 1편
이 글은 독학으로 공부한 과정을 잊지 않기 위해 기술하고 있으므로 꽤 깁니다. (제 기억력이 안좋기때문에..) 익스플로잇 코드만 보고 싶은 분은 마지막 블로그만 보시면 됩니다. 앞의 블로그에서 Virtual Box 3D Acceleration 관련 공격을 수행하기 전에 알아야 하는 것들에 대해 스스로 판단한 것들을 서술해두었다. 본격적으로 취약점을 이해하기 위해 Debugging을 진행해보고자 한다. 하단의 사진에서 PID는 9958임을 확인할 수 있다. VirtualBox는 strip 되어있지 않기 때문에 disassembly가 가능하다. 하지만, 취약점이 존재하는 코드는 접근할 수가 없었다. 도대체 왜 접근할 수 없는가? 지금부터 살펴보도록 하자. 메인함수의 소스코드 경로는 다음과 같다. src/VB..
2021.03.13 -
[1-day] VirtualBox 3D Acceleration 배경지식
오늘 살펴 볼 타깃의 버전은 VirtualBox v.6.0.0이다. 연구하게 된 취약점은 2가지이다. CVE-2019-2525 그리고, CVE-2019-2548이다. VirtualBox에 대한 지식이 전무하므로, 연구하며 궁금했던 사항을 공부한 것에 대해서도 간략히 기술되어 있다. 익스플로잇 연구가 아닌 VirtualBox 내부 연구 목적의 경우, github 코드를 이용하였음을 미리 언급한다. 바이너리에서 취약점을 찾을 때, 진행해야하는 작업은 memory leak 과정이다. 이 연구는 CVE-2019-2525가 이용되었다. 그렇다면, 과연 CVE-2019-2525는 어떤 특성을 가지고 있던 취약점이었을까? 우선, 공개 된 정보를 기반으로 어떻게 접근 해야할지 생각해보았다. 하기의 내용에 따르면, Vi..
2021.03.13