취약점 정보 ㅣ [CVE-2020-10199] Sonatype Nexus RCE
침해사고분석팀ㅣ2021.01.15
취약점 정보 ㅣ [CVE-2019-11229] Gitea RCE
침해사고분석팀ㅣ2021.01.15
침해사고분석팀ㅣ2021.01.15
침해사고분석팀ㅣ2021.01.15
침해사고분석팀ㅣ2021.01.15
취약점 정보[CVE-2020-25538] CMSuno RCE | ||||
작성일 | 2020-11-27 | 조회 | 63 | |
---|---|---|---|---|
CMSuno에는 원격 코드 실행 취약점이 존재합니다.
CMSuno는 한 페이지 분량의 응답 웹 사이트를 만들 수 있는 무료 콘텐츠 관리 시스템입니다.
해당 취약점은 central.php 파일에 있는 lang 매개 변수에 대한 입력 유효성 검사 부족으로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 임의의 코드가 실행될 수 있습니다.
취약점 설명
NVD - CVE-2020-25538 CVSS v2.0 Severity and Metrics: Base Score: 6.5 MEDIUM
[그림1. NVD 내역]
취약점 분석
해당 취약점은 /uno/central.php 파일의 소스 코드를 읽을 때 CMSuno의 웹 애플리케이션이 'config.php'라는 파일로 언어 기능이 작동되어 발생합니다.
/uno/central.php파일의 소스 코드를 살펴보면 $_POST['lang'] 매개 변수의 값을 config.php 파일에 삽입합니다.
따라서 lang 매개 변수에 악의적인 코드를 삽입하여 PHP 코드를 실행시킬 수 있습니다.
[그림2. lang 매개변수]
취약한 버전은 1.6.2이며, 1.6.3으로 버전 업데이트를 통해 해결할 수 있습니다.
공격 분석 및 테스트
CVE-2020-25538의 공격 패킷은 다음과 같습니다.
[그림3. 공격 패킷]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 최신 버전으로 업데이트한다. https://github.com/boiteasite/cmsuno
2. WINS Sniper 제품군 대응 방안
CMSuno central.php lang RCE
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-25538 CMSuno RCE |