Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-10220] rConfig commands.inc.php SQL 인젝션
작성일 2020-11-20 조회 55

 

rConfig 3.9.6 이하의 버전에서 SQL Injection 취약점이 존재합니다.
 
rConfig는 무료 오픈소스 네트워크 기기 구성 관리 유틸리티로, rConfig에 따르면 전 세계적으로 330만대 이상의 장치를 관리하고 있으며 7,000명 이상의 활성 사용자를 보유하고 있습니다.
 
해당 취약점은 commands.inc.php 페이지에서 게시판 검색을 위해 사용되는 파라미터인 searchColumn의 유효성 검사 부족으로 인해 발생합니다.
 
공격 성공 시, 원격의 공격자는 SQL쿼리를 조작하여 DB에 접근할 수 있습니다.

 


취약점 설명

 

NVD - CVE-2020-10220

CVSS v3.0 Severity and Metrics:

Base Score: 7.5 HIGH

 

 

[그림1. NVD 내역]

 

 


취약점 분석

 

searchColumn을 통해 전달되는 값을 검증하지 않고 바로 DB로 전송하기 때문에 이러한 취약점이 발생하게 됩니다.

 

DB 조작을 위해 사용자에게 입력값을 제공받을 땐 항상 특수문자 필터링, 인코딩 등의 방법으로 입력받은 문자열을 검사한 후 서버로 전송해야 합니다.

 

 

[그림2. commands.inc.php의 searchColumn 처리 과정]

 

 

 

공격 분석 및 테스트

 

CVE-2020-10220에 탐지되는 패킷은 다음과 같습니다.

 

영향을 받는 버전은 rconfig 3.9.6 이하 버전으로, 공격 성공 시 SQL쿼리를 조작하여 DB에 명령을 전달할 수 있습니다.

 

 

 

[그림3. 공격 패킷]

 

 

Search a wildcard 1 Al] Page:Cjy Items per fc3[PWN] Page: 1 of 1 Command Category No categories Se/ected

 

[그림 4. 공격 결과]

 

취약점 대응 방안

 

1. 최신 버전 사용

 

rConfig 3.9.x 버전의 패치가 중단되었기 때문에 rConfig v5로 업데이트 한다.

https://www.rconfig.com/

 

 

2. WINS Sniper 제품 군 대응 방안

 

rConfig commands.inc.php SQL Injection

 

 

 

첨부파일 첨부파일이 없습니다.
태그 rConfig  CVE-2020-10220