top of page

WINICE

최종 수정일: 6월 4일




팀명

대장정


팀원 명단

장범규, 정승민, 장진영


지도교수

장진수


작품 배경 및 목적

2022년 2월 기준 전 세계 문서 편집 소프트웨어 시장 점유율 중 Microsoft가 48.08%로 큰 비중을 차지하고 있다. 다수가 사용하는 소프트웨어인 만큼 MS-office 제품군은 안전하다는 인식이 강하고 Microsoft 사에서도 보안에 유의하고 있다. 그러나 MS-office 제품군에 대한 취약점은 꾸준하게 발견되고 있다. 발견된 취약점 중에는 프로그램의 사소한 실수를 이용하여 비정상 URL을 정상 URL로 인식하여 공격하는 방식이 있다. (CVE-2022-30190, CVE-2024-21413) 이러한 취약점은 과거 window OS에서 발견된 Path Parsing 및 Conversion 취약점과 유사하다. (CVE-2018-8414, CVE-2023-36396, CVE-2023-32054, CVE-2023-42757) Microsoft 사의 windows 제품에서는 해당 취약점이 발견되어 패치가 이루어졌으나 같은 제조사의 제품인 MS-office 제품군에서는 패치가 이루어지지 않아 Path 처리 과정에서 취약점이 발생할 가능성이 있다고 판단하여 연구를 진행하게 되었다.


작품 내용

Path나 URL의 취약점을 분석할 때 사용하는 Grammar Based Fuzzing은 사용자가 직접 규칙에 따른 스켈레톤을 작성해야 하는 기법이다. MS-Office 제품군을 분석할 때는 Microsoft사의 Path 규칙을 기준으로 해야 하는데, 이러한 규칙이 너무 많아 사람이 직접 스켈레톤을 작성하기에 어려움이 있다. 이를 해결하기 위해 대규모 언어 모델(LLM)을 활용하여 많은 Path 규칙을 학습시키고, 규칙을 위반하지 않는 Path를 생성하려고 한다. 생성된 Path는 Parsing 및 Conversion 처리 과정을 거쳐 pathType과 NTPath의 일치 여부와 UNC path인지를 확인한다. 일치하지 않는 Path 들은 공격벡터 가능성이 있다고 판단하고, 해당 Path 들의 패턴을 분석하여 결과 파일에 저장한다.







조회수 52회댓글 0개

최근 게시물

전체 보기

Comments


bottom of page