침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
침해사고분석팀ㅣ2021.01.22
취약점 정보 ㅣ [CVE-2020-8655] EyesOfNetwork RCE
침해사고분석팀ㅣ2021.01.22
취약점 정보[CVE-2020-8195] Citrix ADC and Gateway 정보 유출 | ||||
작성일 | 2020-11-06 | 조회 | 87 | |
---|---|---|---|---|
Citrix Application Delivery Controller 및 Gateway에 정보 유출 취약점이 존재합니다.
Citrix ADC(Application Delivery Controller)는 트래픽 최적화, 로드 밸런싱 및 웹 애플리케이션 가속을 제공하는 애플리케이션 제공 및 로드 밸런싱 솔루션이며, Citrix Gateway 제품에서도 사용할 수 있습니다. 또한, 사용자에게 애플리케이션에 대한 안전한 액세스를 제공할 수 있는 구성 가능한 SSL VPN을 제공합니다.
해당 취약점은 file_download() 메소드의 filter 매개 변수를 적절하게 검증하지 않아 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 정보 유출이 발생할 수 있습니다.
취약점 설명
NVD - CVE-2020-8195 CVSS v2.0 Severity and Metrics: Base Score: 4.0 MEDIUM
[그림1. NVD 내역]
취약점 분석
해당 취약점은 rapi.php에서 호출되는 file_download() 메소드 및 filedownload_with_save() 메소드의 filter 매개 변수를 적절하게 검증하지 않거나 filedownload_default_signatures() 메소드를 통해 서명 xml 파일을 다운로드하여 발생합니다.
file_download() 및 filedownload_with_save()를 통해 전달되는 URI의 매개 변수는 하나의 필터 매개 변수에 지정되며, 여러 값을 입력하는 경우 "," 문자로 분할됩니다.
이를 통해 filter 매개 변수를 통해 정보 유출이 발생할 수 있습니다.
해당 취약점은 제조사에서 패치가 진행되었습니다.
공격 분석 및 테스트
CVE-2020-8195에서 탐지되는 패킷은 다음과 같습니다.
[그림2. file_download() 메소드에 대한 공격 패킷]
[그림3. filedownload_with_save() 메소드에 대한 공격 패킷]
[그림4. filedownload_default_signatures() 메소드에 대한 공격 패킷]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다. https://support.citrix.com/article/CTX276688
2. WINS Sniper 제품군 대응 방안
Citrix ADC and Gateway file_download Information Disclosure
Citrix ADC and Gateway file_download Information Disclosure.A Citrix ADC and Gateway file_download Information Disclosure.B
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-8195 Citrix ADC Citrix Gateway Information Disclosure |