Mix

Zip Bomb


🔍 Introduction

Zip Bomb๋Š” Decompression bomb๋กœ๋„ ๋ถˆ๋ฆฌ๋ฉฐ ์••์ถ•์„ ํ’€์—ˆ์„ ๋•Œ ์—„์ฒญ๋‚œ ๋ฆฌ์†Œ์Šค๋ฅผ ์†Œ๋ชจํ•˜๊ฒŒ ๋งŒ๋“œ๋Š” ํŒŒ์ผ์„ ์ด์šฉํ•œ ๊ณต๊ฒฉ์ž…๋‹ˆ๋‹ค. ์—ฌ๋Ÿฌ๊ฒน์˜ ํŒŒ์ผ ๊ตฌ์กฐ๋ฅผ ๊ฐ€์ง€๋Š” Zip ํŒŒ์ผ์„ ๋งŒ๋“ค๊ณ  ์ด๋ฅผ ํ•ด์ œํ•˜๋Š” ์ปดํ“จํ„ฐ์— ๋ฆฌ์†Œ์Šค๋ฅผ ํฌ๊ฒŒ ์‚ฌ์šฉํ•˜๋Š” ๋ฐฉ๋ฒ•์œผ๋กœ Zip์„ ํ•ด์ œํ•˜๋Š” ๊ธฐ๋Šฅ์„ ๊ฐ€์ง„ ์†Œํ”„ํŠธ์›จ์–ด๋Š” ์ฒดํฌ๊ฐ€ ํ•„์š”ํ•œ ๊ณต๊ฒฉ์ž…๋‹ˆ๋‹ค.

  • ์••์ถ•์„ ํ•ด์ œํ•˜๋Š” ๋””๋ฐ”์ด์Šค (๋ชจ๋ฐ”์ผ, PC ๋“ฑ)
  • ์„œ๋ฒ„ ๋‚ด ์ฒ˜๋ฆฌ๋ฅผ ์œ„ํ•ด Decompression ํ•˜๋Š” ๊ฒฝ์šฐ
  • PKํ—ค๋”๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ํฌ๋งท(e.g Office์˜ OXML)์„ ์ฒ˜๋ฆฌํ•˜๋Š” ๋„๊ตฌ๋“ค

๊ฐ€์žฅ ๊ฐ„๋‹จํ•œ ๋ฐฉ๋ฒ•์œผ๋ก  ์—ฌ๋Ÿฌ ํŒŒ์ผ๊ณผ ๋””๋ ‰ํ† ๋ฆฌ๋ฅผ ํฌํ•จํ•œ Zip์„ ๋งŒ๋“œ๋Š” ๋ฐฉ๋ฒ•์ด ์žˆ๊ณ , ์žฌ๊ท€๋ฅผ ์ด์šฉํ•œ ๋ฒ™๋ฒ•์ด๋‚˜ ํŒŒ์ผ ํ—ค๋”์™€ ๋‚ด์šฉ์„ ๊ฒน์ณ์“ฐ๋Š” ๋ฐฉ์‹์œผ๋กœ ๋งŒ๋“ค์–ด์ง„ Zip Bomb ๋“ค์ด ์กด์žฌํ•ฉ๋‹ˆ๋‹ค.

10MB์˜ Zip Bomb ํŒŒ์ผ์ด ์žˆ์„ ๋•Œ ์••์ถ•์„ ํ’€๋ฉด 281TB์˜ ์‚ฌ์ด์ฆˆ๋ฅผ ๊ฐ€์ง€๋Š” ๊ฒฝ์šฐ๋„ ์žˆ์Šต๋‹ˆ๋‹ค.

์œ ์‚ฌํ•œ ํ˜•ํƒœ์˜ ๊ณต๊ฒฉ์œผ๋กœ Compiler Bomb๋ž€ ๊ณต๊ฒฉ๋„ ์žˆ์€ ์ฐธ๊ณ ํ•˜์‹œ๋ฉด ์ข‹์„ ๊ฒƒ ๊ฐ™์Šต๋‹ˆ๋‹ค.

Single-layered

Zip ํŒŒ์ผ ๋‚ด ๋‹จ์ผ ๋ ˆ์ด์–ด๋กœ ๊ตฌ์„ฑํ•œ Zip Bomb๋กœ ํŒŒ์ผ์˜ ํ—ค๋”, ๋‚ด์šฉ ๋“ฑ์„ ๊ฒน์ณ์จ์„œ ๋งŒ๋“ญ๋‹ˆ๋‹ค. ๋Œ€ํ‘œ์ ์œผ๋กœ zbsm, zblg, zbxl์˜ ์ƒ˜ํ”Œ์ด ์žˆ์Šต๋‹ˆ๋‹ค.

Multi-layered

์—ฌ๋Ÿฌ ๋ ˆ์ด์–ด๋ฅผ ํฌํ•จํ•˜๋Š” Zip Bomb ์ž…๋‹ˆ๋‹ค. ์ž˜ ์•Œ๋ ค์ง„ ํŒŒ์ผ๋กœ๋Š” 42.zip์ด ์žˆ์Šต๋‹ˆ๋‹ค.

Self-replicating

์ž๊ฐ€ ๋ณต์ œ ๊ธฐ๋ฐ˜์˜ Zip Bomb์ž…๋‹ˆ๋‹ค. Decompression ์‹œ ์ž์ฒด์ ์œผ๋กœ ๋ณต์ œํ•˜๋ฉฐ ์žฌ๊ท€ ํ”„๋กœ์„ธ์Šค๋ฅผ ์ƒ์„ฑํ•˜๋Š” Zip ํ˜•ํƒœ์ž…๋‹ˆ๋‹ค.

🗡 Offensive techniques

Detect

์••์ถ• ํ•ด์ œ ์‹œ ๋ฐœ์ƒํ•˜๋Š” ๋ฌธ์ œ์ด๊ธฐ ๋•Œ๋ฌธ์— ์••์ถ• ํŒŒ์ผ์„ ๋‹ค๋ฃจ๋Š” ์„œ๋น„์Šค์˜ ๊ธฐ๋Šฅ์ด๋‚˜ API, Application์€ ๋ชจ๋‘ ํ…Œ์ŠคํŒ…์˜ ๋Œ€์ƒ์ด ๋ฉ๋‹ˆ๋‹ค. ์„œ๋น„์Šค ๋‚ด๋ถ€์—์„œ Zip๊ณผ ๊ฐ™์€ ์••์ถ• ํŒŒ์ผ์„ ์ฒ˜๋ฆฌํ•˜๋Š”์ง€ ํ™•์ธํ•ฉ๋‹ˆ๋‹ค. ๋งŒ์•ฝ ํ•ด๋‹น ๊ตฌ๊ฐ„์ด ์žˆ๋‹ค๊ณ  ํŒ๋‹จ๋œ๋‹ค๋ฉด Zip bomb๋ฅผ ์‹๋ณ„ํ•˜๊ณ  ๋Œ€์‘ํ•˜๋Š”์ง€ ์•…์˜์ ์ธ ํŒŒ์ผ์„ ๋งŒ๋“ค์–ด ํ…Œ์ŠคํŠธํ•ด๋ณผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

POST /upload_zip HTTP/1.1

์ž˜ ์•Œ๋ ค์ง„ ์ƒ˜ํ”Œ์€ ์•„๋ž˜์™€ ๊ฐ™์Šต๋‹ˆ๋‹ค. ๋ฌผ๋ก  ์•ˆ์ •์ ์ธ ํ…Œ์ŠคํŠธ๋ฅผ ์œ„ํ•ด์„  ์ง์ ‘ ๋งŒ๋“ค์–ด์„œ ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์„ ์ถ”์ฒœ๋“œ๋ ค์š”.

Exploitation

Zip-Bomb๋Š” DOS์™€ ๊ฐ™์ด ๊ฐ€์šฉ์„ฑ์— ์˜ํ–ฅ์„ ์ฃผ๋Š” ๊ณต๊ฒฉ์ž…๋‹ˆ๋‹ค. ํ•˜๋‚˜์˜ ํŒŒ์ผ ๋˜๋Š” HTTP Request๋กœ ์„œ๋ฒ„์˜ ๋ฆฌ์†Œ์Šค๋ฅผ ๊ณผ๋„ํ•˜๊ฒŒ ์‚ฌ์šฉํ•˜์—ฌ ์„œ๋น„์Šค ์ „๋ฐ˜์ ์œผ๋กœ ์˜ํ–ฅ์„ ์ฃผ๊ฑฐ๋‚˜, ํŒŒ์ผ ์‹œ์Šคํ…œ์— ๋ฌธ์ œ๋ฅผ ์ผ์œผ์ผœ ์‹œ์Šคํ…œ์— ๋Œ€ํ•ด ๋ฐ˜์˜๊ตฌ์ ์œผ๋กœ ํ”ผํ•ด๋ฅผ ์ค„ ์ˆ˜๋„ ์žˆ์Šต๋‹ˆ๋‹ค.

์‹œ์Šคํ…œ์˜ ๊ตฌ์„ฑ์— ๋”ฐ๋ผ์„œ ์•„๋ž˜์™€ ๊ฐ™์€ ์•…์šฉ ์‹œ๋‚˜๋ฆฌ์˜ค๋“ค์ด ์กด์žฌํ•ฉ๋‹ˆ๋‹ค.

  • ์ปดํ“จํŒ… ์ž์›์„ ๋Œ€๋Ÿ‰์œผ๋กœ ์†Œ๋ชจํ•˜์—ฌ ๋‹ค๋ฅธ ๊ธฐ๋Šฅ์— ์˜ํ–ฅ์„ ๋ผ์นจ
  • ์ปดํ“จํŒ… ์ž์›์„ ๋Œ€๋Ÿ‰์œผ๋กœ ์†Œ๋ชจํ•˜์—ฌ ๊ณผ๋„ํ•œ ๋น„์šฉ์„ ๋ฐœ์ƒ์‹œํ‚ด (Public Cloud์˜ ๊ฒฝ์šฐ ๋ฏผ๊ฐ)
  • ๊ณผ๋„ํ•œ ํŒŒ์ผ ์‚ฌ์ด์ฆˆ๋กœ ํŒŒ์ผ ์‹œ์Šคํ…œ์˜ ์—ฌ์œ  ๊ณต๊ฐ„์„ ์ค„์—ฌ ๋กœ๊น… ๋“ฑ์„ ๋ฐฉํ•ด

🛡 Defensive techniques

Zip ๋“ฑ ์••์ถ• ํ•ด์ œ ์‹œ ์‚ฌ์šฉํ•˜๋Š” ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ ๋˜๋Š” ์ง์ ‘ ์ž‘์„ฑํ•œ ์ฝ”๋“œ์—์„œ ๊ณผ๋„ํ•œ ๊ตฌ์กฐ๋ฅด๋ฅผ ๊ฐ€์ง„ ํŒŒ์ผ์ด๋‚˜ ์žฌ๊ท€์ ์ธ ํŒŒ์ผ, ํ—ค๋”๊ฐ€ ์ด์ƒํ•œ ํŒŒ์ผ์— ๋Œ€ํ•ด์„œ๋Š” ์ฒ˜๋ฆฌํ•˜์ง€ ์•Š๋„๋ก ์ œํ•œํ•˜๋Š” ๊ฒƒ์ด ์ข‹์Šต๋‹ˆ๋‹ค.

📌 References



Source link