01-계정관리

1. 계정 관리

※ 무작위 대입 공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대 입하는 공격 방법

※ 사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는 데 사용되는 컴퓨터 공격 방법

2023년 2월, CVE-2023-24080 취약점을 참고하여 만든 resetryder tool을 이용하여 무차별 대입 로그인 통신 과정을 알아보았다.

CVE-2023-24080이란 무엇인가?

Chamberlain myQ v5.222.0.32277(iOS)의 비밀번호 재설정 엔드포인트에서는 속도 제한이 없는 취약점이 발견 되었고 이 취약점은 공격자가 무차별 대입 공격을 통해 사용자 계정을 손상시킬 수 있는 취약점이다.

  1. 공격자는 피해자의 이메일 계정에 대한 사전 지식이 필요합니다. 또는 이 취약점을 발견한 사람처럼 공격자는 피해자의 계정이 있는지 확인하기 위해 다음 End point에 반복적으로 요청을 할 수 있다.

POST /api/Account/ForgotPassword
  1. 아래는 존재하지 않는 계정인 [email protected] 의 base 64 인코딩 버전이다 . 계정이 있는 경우 이 매개변수는 Location 응답 헤더에 없다 . 피해자의 이메일이 발견되면 계정 탈취는 간단하다. 이 취약점의 핵심은 속도 제한이 없다는 것이다.

email=amltQGJyYWNraXNoLmlv
  1. 이 요청의 본문에는 (다른 매개 변수 중에서) 피해자에게 이메일로 전송되는 재설정 코드가 포함되어 있다.

Code=5308
수천 건의 요청 후 재설정 코드가 적중되면 302 응답

재설정 코드는 길이가 4자리에 불과하며 이 End point에는 속도 제한이 없다. 공격자는 자유롭게 이 코드를 무차별 대입하고 피해자의 암호를 재설정 할 수 있다. 이 문제는 2023년 1월 10일에 Chamberlain에 보고되었다.

출처 : https://nvd.nist.gov/vuln/detail/CVE-2023-24080 http://web.archive.org/web/20230122144550/https://brackish.io/chamberlain-myq-account-takeover/

그러면 이 취약점을 응용하여 만든 툴을 사용해보자

ResetRyder - Open Source Brute Force Password Reset Tool

이 있는데 이 Tool이 CVE-2023-24080 취약점을 응용한 툴이다.

아래에는 해당 tool의 python3 code이다.

Last updated