• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  UTM  / 해커는 간단한 셸 스크립트를 사용하여 UTM 사용자 자격 증명을 우회합니다.
해커는 간단한 셸 스크립트를 사용하여 UTM 사용자 자격 증명을 우회합니다.
05 XNUMX 월 2019

해커는 간단한 셸 스크립트를 사용하여 UTM 사용자 자격 증명을 우회합니다.

Written by 프리예시 카이르나르
프리예시 카이르나르
UTM

모두가 셸 스크립트를 좋아합니다! 대부분의 Linux 기반 보안 제품에서 셸 스크립트가 많이 사용되는 것도 당연합니다. 셸 스크립트는 컴파일 문제가 없고 프로토타입 제작도 쉽기 때문에 C/C++ 프로그램보다 개발이 쉽습니다.

그러나 쉘 스크립트는 무한한 활용 가능성을 가지고 있다는 점 외에도 보안 측면에서 많은 숨겨진 위험을 안고 있습니다. 쉘 스크립트를 작성할 때 이러한 위험이 간과되는 경우가 많습니다.

예를 들어, 두 호스트 간의 연결을 확인하기 위해 ping 명령을 사용하는 셸 스크립트를 생각해 보겠습니다.

#! / bin / bash

ping –c1 “$1”

 이 사용 사례에서 $1은 CGI 또는 다른 스크립트에서 파생된 입력일 수 있습니다. 입력의 유효성이 제대로 검증되지 않으면 해커가 명령 대체를 쉽게 악용할 수 있습니다.

ping –c1 “8.8.8.8 && 명령”

 이 예에서 쉘 스크립트는 전달된 인수를 처리합니다. 핑 실행할 때 별도의 명령으로 사용합니다. 그러나 이 명령 대체를 구현하는 다른 방법도 여러 가지 있습니다.

ping –c1 “8.8.8.8`명령`”

핑 –c1 8.8.8.8|명령

ping –c1 8.8.8.8; 명령

 게이트웨이 수준 보안 제품의 대부분은 다음과 같습니다. 통합 위협 관리 (UTM)방화벽은 최종 사용자에게 포털을 제공합니다. 포털은 원격 접속 도구 다운로드, 격리된 이메일 검색, 사용자 환경 설정 변경 등 다양한 서비스를 제공합니다.

이러한 서비스는 어떤 형태의 사용자 입력을 예상하고 소프트웨어 제품의 백엔드에서 셸 스크립트를 호출할 수 있습니다.

이러한 악용 사례로 인해 공격자는 취약한 기기에 악성 입력을 전송하여 원격 명령을 실행하여 루트 권한을 획득할 수 있습니다. 취약한 기기에 접근하면 공격자는 조직의 네트워크에 침투할 수 있습니다.

사용자 입력은 대부분 검증되지만, 일부 검증이 계속해서 누락될 가능성이 있습니다.

이 명령어 대체 공격은 공격자가 유효한 자격 증명 없이도 이 공격을 실행할 수 있으므로 '사전 인증 원격 명령 실행'이라고도 합니다.

아주 최근에 이 결함이 유명 브랜드의 방화벽 어플라이언스에서 발견되었습니다. 

In 시크라이트 UTM우리는 개발 과정에서 이러한 영역에 명확히 초점을 맞춰 기기가 이러한 일반적인 악용에 취약하지 않도록 합니다.

보안 셸 스크립트를 작성하기 위한 몇 가지 지침은 다음과 같습니다.

  • 스크립트에서 사용되는 명령에는 절대 경로나 상대 경로를 사용하세요.
  • 스크립트에서 PATH 변수의 올바른 값을 설정합니다.
  • 인수로 전달되는 변수에 적절한 인용 부호를 사용하세요.

 이전 포스트Seqrite Arsenal: 솔루션이 어떻게 끊임없이 보호되는지 알아보세요...
다음 포스트  자율주행차 시대의 사이버보안 위협에 대처하다...
프리예시 카이르나르

프리예시 카이르나르 소개

저는 3년의 경력을 바탕으로 최첨단 기술력과 최신 업계 지식을 유지하는 데 전념하는 quick heal의 소프트웨어 엔지니어인 프리예시입니다.

Priyesh Khairnar의 기사 »

관련 게시물

  • 왜 VPN이 필요한가요?

    2019 년 7 월 2 일
  • Seqrite UTM을 기업의 첫 번째 방어선으로 만드십시오.

    2019년 6월 20일
  • 네트워크 가시성

    네트워크 가시성이 낮습니다. 회사의 보안을 위험에 빠뜨리지 마세요.

    2018 년 5 월 9 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관