침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
취약점 정보 ㅣ [CVE-2020-8655] EyesOfNetwork RCE
침해사고분석팀ㅣ2021.01.22
취약점 정보[CVE-2020-13953] Apache Tapestry 정보 유출 취약점 | ||||
작성일 | 2020-10-15 | 조회 | 190 | |
---|---|---|---|---|
Apache Tapestry 에 정보 유출 취약점이 존재합니다.
해당 취약점은 GET 패킷의 요청 URI 부분에 불필요한 슬래시 삽입으로 인해 발생합니다. 원격 공격자는 악의적으로 조작한 URL 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 임의의 정보가 유출될 수 있습니다.
NVD - CVE-2020-13953 CVSS v2.0 Severity and Metrics: Base Score: 5.0 MEDIUM
[그림1. NVD 내역]
CVE-2020-13953 취약점은 요청 URI 리소스에 대한 부적절한 검증으로 인해 발생합니다.
요청 URI가 /assets/ctx로 시작하는 경우, ContextAssetRequestHander 클래스와 ChecksumPath 클래스는 요청된 리소스에 대한 경로를 추출하고 유효성을 검사합니다.
이 때, 블랙리스트인 WEB-INF 및 META-INF 앞에 URL 인코딩된 슬래스 문자(%2f, %5c)가 포함되면, 리소스에 대한 유효성 검사를 우회하게 됩니다.
그 결과, 취약점이 악용될 수 있습니다.
패치된 버전(5.0.0)은 고도화된 정규 표현식을 통해 요청 리소스 값을 검증합니다.
[그림2. 패치 내역]
공격 분석
취약점은 2020년 9월 30일에 공개되었습니다.
공격자는 요청 URI 리소스를 조작하여 공격을 시도합니다.
요청 리소스에 대한 유효성 검사를 우회한 경우, 서버는 404 응답(찾을 수 없음)이 아닌 '200 OK'를 반환하며 공격이 성공적으로 진행됩니다.
[그림3. 공격 패킷-1]
[그림4. 공격 패킷-2]
1. 최신 버전 사용
해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.
r50eb12e8a12074a9b7ed63cbab91d180d19cc23dc1da3ed5b6e1280f%40%3Cusers.tapestry.apache.org%3E
https://tapestry.apache.org/download.html
2. WINS Sniper 제품 군 대응 방안
*Sniper IPS Apache Tapestry Pattern Compile Information Disclosure
Apache Tapestry Pattern Compile Information Disclosure.A
*Sniper UTM Apache Tapestry Pattern Compile Information Disclosure
Apache Tapestry Pattern Compile Information Disclosure.A
*Sniper APTX Apache Tapestry Pattern Compile Information Disclosure
Apache Tapestry Pattern Compile Information Disclosure.A
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-13953 Apache Tapestry |