Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-26879] Ruckus IoT Controller 인증 우회
작성일 2020-11-06 조회 60

Mayer Networks | Ruckus Wireless Logo | Mayer Networks

Ruckus IoT Controller에 인증 우회 취약점이 존재합니다.
 
Ruckus IoT Controller는 Ruckus SmartZone OS 기반 컨트롤러와 함께 구축된 가상 컨트롤러로, 비 Wi-Fi 장치에 대한 연결, 장치 및 보안 관리 기능을 수행합니다.
 
해당 취약점은 token_required() 메소드 내의 Authorization 헤더 값에 대한 유효성 검사가 제대로 이루어지지 않아 발생합니다. 원격의 공격자는 악의적으로 조작된 HTTP 요청을 전송하여 공격할 수 있습니다.
 
공격 성공 시, 인증 우회가 발생될 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2020-26879

CVSS v2.0 Severity and Metrics:

Base Score: 10.0 HIGH

 

 

[그림1. NVD 내역]

 

 

취약점 분석

 

해당 취약점은 token_required() 메소드 내에서 Authorization 헤더 값에 대한 유효성 검사가 제대로 이루어지지 않아 발생합니다.

 

Authorization 헤더 값의 정상 형태는 'Authorization: Token 83ddb5cd79294639a2f9392e9c24b780'처럼 'Token' 키워드가 있으며, 'Token' 키워드가 없는 경우 해독된 토큰을 /VRIOT/ops/scripts/haN1/service_auth 파일에 저장된 하드 코딩된 토큰 "TlBMVVMx"와 비교합니다.

 

이때, 동일한 경우 인증을 우회할 수 있습니다.


취약한 버전은 1.5.1.0.21 및 이전 버전들이며, 제조사에서 패치가 진행되었습니다.

 

 

공격 분석 및 테스트

 

CVE-2020-26879에서 탐지되는 패킷은 다음과 같습니다.

 

Authorization 헤더 내에 'Token' 키워드가 없으며 이를 통해 인증 우회가 발생될 수 있습니다.

 

 

[그림2. 공격 패킷]

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.

https://support.ruckuswireless.com/security_bulletins/305

 

 

2. WINS Sniper 제품군 대응 방안

 

Ruckus IoT Controller token_required Authentication Bypass

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-26879  Ruckus IoT Controller  Authentication Bypass