침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
취약점 정보 ㅣ [CVE-2020-8655] EyesOfNetwork RCE
침해사고분석팀ㅣ2021.01.22
취약점 정보[CVE-2020-26879] Ruckus IoT Controller 인증 우회 | ||||
작성일 | 2020-11-06 | 조회 | 60 | |
---|---|---|---|---|
Ruckus IoT Controller에 인증 우회 취약점이 존재합니다.
Ruckus IoT Controller는 Ruckus SmartZone OS 기반 컨트롤러와 함께 구축된 가상 컨트롤러로, 비 Wi-Fi 장치에 대한 연결, 장치 및 보안 관리 기능을 수행합니다.
해당 취약점은 token_required() 메소드 내의 Authorization 헤더 값에 대한 유효성 검사가 제대로 이루어지지 않아 발생합니다. 원격의 공격자는 악의적으로 조작된 HTTP 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 인증 우회가 발생될 수 있습니다.
취약점 설명
NVD - CVE-2020-26879 CVSS v2.0 Severity and Metrics: Base Score: 10.0 HIGH
[그림1. NVD 내역]
취약점 분석
해당 취약점은 token_required() 메소드 내에서 Authorization 헤더 값에 대한 유효성 검사가 제대로 이루어지지 않아 발생합니다.
Authorization 헤더 값의 정상 형태는 'Authorization: Token 83ddb5cd79294639a2f9392e9c24b780'처럼 'Token' 키워드가 있으며, 'Token' 키워드가 없는 경우 해독된 토큰을 /VRIOT/ops/scripts/haN1/service_auth 파일에 저장된 하드 코딩된 토큰 "TlBMVVMx"와 비교합니다.
이때, 동일한 경우 인증을 우회할 수 있습니다.
공격 분석 및 테스트
CVE-2020-26879에서 탐지되는 패킷은 다음과 같습니다.
Authorization 헤더 내에 'Token' 키워드가 없으며 이를 통해 인증 우회가 발생될 수 있습니다.
[그림2. 공격 패킷]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다. https://support.ruckuswireless.com/security_bulletins/305
2. WINS Sniper 제품군 대응 방안
Ruckus IoT Controller token_required Authentication Bypass
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-26879 Ruckus IoT Controller Authentication Bypass |