보안 동향 ㅣ COVID-19 백신을 대상으로한 피싱 캠페인 성행
침해사고분석팀ㅣ2021.01.26
보안 동향 ㅣ 반복적인 포럼 해킹으로 IObit 조롱하는 랜섬웨어 조직
침해사고분석팀ㅣ2021.01.26
침해사고분석팀ㅣ2021.01.26
침해사고분석팀ㅣ2021.01.26
보안 동향 ㅣ 데이팅 사이트, 228만건의 개인정보 유출되다.
침해사고분석팀ㅣ2021.01.25
취약점 정보[CVE-2020-10879] rConfig search.crud.php RCE.A | ||||
작성일 | 2020-11-02 | 조회 | 54 | |
---|---|---|---|---|
rConfig 3.9.4 이하의 버전에 RCE(Remote Code Execution) 취약점이 존재합니다.
rConfig는 무료 오픈소스 네트워크 기기 구성 관리 유틸리티로, rConfig에 따르면 전 세계적으로 330만대 이상의 장치를 관리하고 있으며 7,000명 이상의 활성 사용자를 보유하고 있습니다.
해당 취약점은 search.crud.php 파일 내 nodeID 변수의 잘못된 유효성 검사로 인해 발생합니다.
공격 성공 시, 원격의 공격자는 악의적으로 조작된 요청을 전송하여 임의의 코드를 실행시킬 수 있습니다.
NVD - CVE-2020-10879 CVSS v2.0 Severity and Metrics: Base Score: 7.5 HIGH
[그림1. NVD 내역]
해당 취약점은 search.crud.php 내에서 발생합니다. search.crud.php 파일의 #36-40번 라인에서 nodeID 변수에 대한 적절한 검증을 하지 않는 것을 확인할 수 있습니다.
[그림2. search.crud.php 취약한 코드 중 일부]
#57번 라인에서 nodeID의 값이 exec 함수를 통해 실행되는 것을 확인할 수 있습니다.
[그림3. search.crud.php 취약한 코드 중 일부]
공격 분석 및 테스트
해당 취약점의 PoC는 다음과 같습니다. || 연산자를 통해 입력 조건을 회피하고, 페이로드를 통해 조작된 요청을 전송합니다.
[그림4. CVE-2020-10879 PoC 중 일부]
조작된 요청은 encode되어 nodeId의 값이 됩니다. [그림5. CVE-2020-10879 PoC 중 일부]
CVE-2020-10879에 탐지되는 패킷은 다음과 같습니다. 앞서 인코딩 된 nodeID값이 요청되는 것을 확인할 수 있습니다.
[그림6. CVE-2020-10879 exploit 패킷]
패치된 버전에서는 escapeshellarg 함수를 사용해 nodeID 값을 적절하게 검증하는 것을 확인할 수 있습니다.
[그림7. CVE-2020-10879 패치]
1. 최신 버전 사용
해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다. https://rconfig.com/download
2. WINS Sniper 제품군 대응 방안
rConfig search.crud.php RCE.A
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | rConfig search.crud.php |