Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-13953] Apache Tapestry 정보 유출 취약점
작성일 2020-10-15 조회 190

Apache Tapestry

Apache Tapestry 에 정보 유출 취약점이 존재합니다.

 

해당 취약점은 GET 패킷의 요청 URI 부분에 불필요한 슬래시 삽입으로 인해 발생합니다. 원격 공격자는 악의적으로 조작한 URL 요청을 전송하여 공격할 수 있습니다.

 

공격 성공 시, 임의의 정보가 유출될 수 있습니다.

 


취약점 설명

 

NVD - CVE-2020-13953

CVSS v2.0 Severity and Metrics:

Base Score: 5.0 MEDIUM

 

 

[그림1. NVD 내역]

 

 


취약점 분석

 

CVE-2020-13953 취약점은 요청 URI 리소스에 대한 부적절한 검증으로 인해 발생합니다.

 

요청 URI가 /assets/ctx로 시작하는 경우, ContextAssetRequestHander 클래스와 ChecksumPath 클래스는 요청된 리소스에 대한 경로를 추출하고 유효성을 검사합니다.

 

이 때, 블랙리스트인 WEB-INF 및 META-INF 앞에 URL 인코딩된 슬래스 문자(%2f, %5c)가 포함되면, 리소스에 대한 유효성 검사를 우회하게 됩니다.

 

그 결과, 취약점이 악용될 수 있습니다.

 

패치된 버전(5.0.0)은 고도화된 정규 표현식을 통해 요청 리소스 값을 검증합니다.

 

[그림2. 패치 내역]

 

 

 

공격 분석

 

취약점은 2020년 9월 30일에 공개되었습니다.

 

공격자는 요청 URI 리소스를 조작하여 공격을 시도합니다.

 

요청 리소스에 대한 유효성 검사를 우회한 경우, 서버는 404 응답(찾을 수 없음)이 아닌 '200 OK'를 반환하며 공격이 성공적으로 진행됩니다.

 

[그림3. 공격 패킷-1]

 

[그림4. 공격 패킷-2]

 


취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.


https://lists.apache.org/thread.html/

r50eb12e8a12074a9b7ed63cbab91d180d19cc23dc1da3ed5b6e1280f%40%3Cusers.tapestry.apache.org%3E

 

https://tapestry.apache.org/download.html

 

 

2. WINS Sniper 제품 군 대응 방안

 

*Sniper IPS

Apache Tapestry Pattern Compile Information Disclosure
Apache Tapestry Pattern Compile Information Disclosure.A

 

*Sniper UTM

Apache Tapestry Pattern Compile Information Disclosure
Apache Tapestry Pattern Compile Information Disclosure.A

 

*Sniper APTX

Apache Tapestry Pattern Compile Information Disclosure
Apache Tapestry Pattern Compile Information Disclosure.A

 

첨부파일 첨부파일이 없습니다.
태그   CVE-2020-13953  Apache Tapestry