Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-10879] rConfig search.crud.php RCE.A
작성일 2020-11-02 조회 54

 

 

rConfig 3.9.4 이하의 버전에 RCE(Remote Code Execution) 취약점이 존재합니다.
 
rConfig는 무료 오픈소스 네트워크 기기 구성 관리 유틸리티로, rConfig에 따르면 전 세계적으로 330만대 이상의 장치를 관리하고 있으며 7,000명 이상의 활성 사용자를 보유하고 있습니다.
 
해당 취약점은 search.crud.php 파일 내 nodeID 변수의 잘못된 유효성 검사로 인해 발생합니다. 
 
공격 성공 시, 원격의 공격자는 악의적으로 조작된 요청을 전송하여 임의의 코드를 실행시킬 수 있습니다.

 

 

 


취약점 설명

 

NVD - CVE-2020-10879

CVSS v2.0 Severity and Metrics:

Base Score:  7.5 HIGH

 


 

[그림1. NVD 내역]

 

 

 


취약점 분석

 

해당 취약점은 search.crud.php 내에서 발생합니다.

search.crud.php 파일의 #36-40번 라인에서 nodeID 변수에 대한 적절한 검증을 하지 않는 것을 확인할 수 있습니다.

 

 

[그림2. search.crud.php 취약한 코드 중 일부]

 

 

 

#57번 라인에서 nodeID의 값이 exec 함수를 통해 실행되는 것을 확인할 수 있습니다.

 

 

[그림3. search.crud.php 취약한 코드 중 일부]

 

 

 

공격 분석 및 테스트

 

해당 취약점의 PoC는 다음과 같습니다.

|| 연산자를 통해 입력 조건을 회피하고, 페이로드를 통해 조작된 요청을 전송합니다.

 

[그림4. CVE-2020-10879 PoC 중 일부]

 

 

 

조작된 요청은 encode되어 nodeId의 값이 됩니다.

[그림5. CVE-2020-10879 PoC 중 일부]

 

 

 

CVE-2020-10879에 탐지되는 패킷은 다음과 같습니다.

앞서 인코딩 된 nodeID값이 요청되는 것을 확인할 수 있습니다.

 

 

[그림6. CVE-2020-10879 exploit 패킷]

 

 

 

패치된 버전에서는 escapeshellarg 함수를 사용해 nodeID 값을 적절하게 검증하는 것을 확인할 수 있습니다.

 

[그림7. CVE-2020-10879 패치]

 

 

 


취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.

https://rconfig.com/download

 

 

2. WINS Sniper 제품군 대응 방안

 

rConfig search.crud.php RCE.A
첨부파일 첨부파일이 없습니다.
태그 rConfig  search.crud.php