Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-24219] HiSilicon hi3520d 파일 탐색
작성일 2020-11-27 조회 88

HiSilicon - Wikipedia

 

 

HiSilicon hi3520d 프로세서에서 Directory Traversal  취약점이 존재합니다.
 
HiSilicon은 화웨이에서 설립한 반도체 제조회사입니다. hi3520d 프로세서는 IPTV/H.264/H.265 비디오 인코더에 사용되는 프로세서이며, 스트리밍 데이터 전송을 위해 RTSP 프로토콜을 사용합니다.
 
해당 취약점은 HiSilicon hi3520d를 기반으로 하는 응용 프로그램에서 HTTP 요청의 유효성 검사를 제대로 하지 않아 발생합니다. 원격의 공격자는 특정 확장자와 "../" 문자를 조합한 공격을 전송하여 공격할 수 있습니다.
 
공격 성공 시 정보 유출이 발생할 수 있습니다.
 

 


취약점 설명

 

NVD - CVE-2020-24219

CVSS v3.0 Severity and Metrics:

Base Score: 7.8 HIGH

 

 

[그림1. NVD 내역]

 

 


취약점 분석

 

HTTP 요청을 처리할 때 특정 확장자가 포함된경우 별다른 추가 검증 없이 요청을 받아들입니다. 따라서 기기에 내장된 파일 중 아래 확장자를 가진 파일의 경로를 알고있다면, 이를 이용해 Directory Traversal 취약점을 이용할 수 있습니다.

 

[그림 2. HTTP 요청 처리 과정]

(출처 : https://quip.com/G3ZgAFyYxiIn)

 

 

 

공격 분석 및 테스트

 

CVE-2020-24219에 탐지되는 패킷은 다음과 같습니다.

 

hi3520d 칩을 사용하는 URayTech사의 기기에는 아래 파일이 존재합니다.

 

/sys/devices/media/13070000.jpgd

 

따라서 이 파일을 이용하면 [그림 2]의 조건값을 찾으로 만들 수 있게 됩니다.

 

공격 성공 시 기본적으로 내재된 파일을 이용하여 임의의 파일을 불러올 수 있습니다.

 

 

[그림3. 공격 패킷]

 

 

취약점 대응 방안

 

1. 벤더사 보안 권고 확인

 

해당 프로세서를 사용하는 벤더사의 보안 권고를 확인합니다.

​https://www.kb.cert.org/vuls/id/896979

 

 

 

2. WINS Sniper 제품 군 대응 방안

 

HiSilicon hi3520d Hardware Directory Traversal

 

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-24219