본문 바로가기
취약점소식

다음(Daum), 다음 게임 스타터 ActiveX "IconCreate Buffer Overflow (CVE-2013-7246)" 취약점 주의

by 잡다한 처리 2014. 1. 8.
반응형


국내 포탈사이트인 다음(Daum)에서 제공하는 서비스 중 게임과 관련 된 
다음게임 스타터(DaumGame Starter) ActiveX 컨트롤러에서 원격실행코드가 가능한 취약점(CVE-2013-7246)이 발견되었다.


[영향을 받는 소프트웨어 및 업데이트 버전]


 DaumGame ActiveX 1.1.0.4 & 1.1.0.5 버전 → DaumGame ActiveX 1.1.0.6 버전


[(참고) 
DaumGame ActiveX 정보]

□ DaumGame ActiveX 1.1.0.5 버전 정보

이름:                DaumGameCtrl Class

게시자:               Daum Communications Corp.

유형:                ActiveX 컨트롤

버전:                1.1.0.5

파일 날짜:             

마지막으로 액세스한 날짜:     2014년 1월 8일 오늘, 1분 전

클래스 ID:            {16B6A027-2732-4028-9303-EFE3E95EF766}

사용 횟수:             5

차단 횟수:             1

파일:                DaumGameAX.dll

폴더:                C:\Documents and Settings\Administrator\Application Data\DaumGameAX 

□ DaumGame ActiveX 1.1.0.6 버전 정보

이름:                DaumGameCtrl Class

게시자:               Daum Communications Corp.

유형:                ActiveX 컨트롤

버전:                1.1.0.6

파일 날짜:             

마지막으로 액세스한 날짜:     2014년 1월 8일 오늘, 3분 전

클래스 ID:            {16B6A027-2732-4028-9303-EFE3E95EF766}

사용 횟수:             5

차단 횟수:             1

파일:                DaumGameAX.dll

폴더:                C:\Documents and Settings\Administrator\Application Data\DaumGameAX



"아래의 내용의 해킹과 이번 ActiveX 취약점과는
         관련이 없는 사항이라 "취소선"으로 표기하였습니다!!"


해당 취약점은 2013년 12월 21일 새벽 해킹을 통해 알려지게 되었으며, 해킹 내용은 아래와 같다.

안녕하세요.

Daum 게임 입니다.


12월 21일 토요일 새벽,

다음게임에서 서비스 중인 채널링 게임중 1개 게임에서 서버 해킹 사건이 있었습니다.


해당 게임은 채널링 게임으로, 제휴 파트너사에서 직접 관리를 하고 있으나

해당 해킹 사건을 인지한 다음은 즉시 제휴 파트너사에 연락하여

12월 21일 토요일 중에 모든 보안 취약성을 수정하여 해킹사건을 마무리 하였습니다.


최근 해킹사건 등이 빈번하게 발생하고 있으나

다음은 상시적인 보안 관리와 모니터링을 통해 적극적인 대응을 하고 있습니다.


짧은 시간이었지만, 일부 이용자들에게 불편과 불안함을 드린점 양해 말씀 드립니다.


이후에도 자체적인 보안 관리와 제휴사 모니터링을 통해

보다 안전한 서비스를 진행할 수 있도록 최선의 노력을 다하겠습니다.


지금 현재는 모든 게임을 안전하게 이용하실 수 있습니다.


감사합니다.


다음게임 드림.



해당 취약점은 외국 보안업체에서 다음측으로 전달하여 다음에서는 2014년 1월 3일에 취약점이 패치되었다고 한다. 

(※ 하지만 실제 설치 페이지에서는 아직 취약점 존재하는 버전(1.1.0.5)을 배포 중이다)
 

  

※ 최신 1.1.0.6 버전은 아래 링크에서 받을 수 있다.

http://download.gamecdn.net/daumgame/publish/install/DaumGameAX_1_1_0_6.exe



보안패치가 완료 된 후, 취약점을 발견 한 Trustwave 업체에서는 "PoC 코드" 를 공개하였으며, 

취약점 내용은 DaumGame ActiveX 컨트롤러에서 아이콘 처리를 위해 사용하는 "IconCreate" 함수에서 버퍼오버플로우를 발생하여
원격 코드 실행이 가능하다는 내용이다.


실제 PoC코드를 확인하였더니, calc.exe 파일을 실행하는 내용이 확인되었다.


자신의 PC에 "다음 게임 스타터" 가 설치되어 있는지 확인하기 위해서는 아래와 같이 확인 하면 된다.


① Internet Explorer 웹 브라우저의 도구 → 
추가 기능 관리

② "모든 추가 기능" 메뉴를 선택
③ "DaumGameCtrl 
Class" 항목을 선택

버전이 "1.1.0.6" 아닐경우 위의 링크에서 최신 버전을 다운로드하여 설치하면 된
다.


Daum 게임을 더 이상 이용하지 않을 경우에는 제어판에 등록된 "Daum ActiveX 컨트롤 - 다음게임 스타터" 를 삭제해도
무방하다. 




댓글