침해사고분석팀ㅣ2021.03.03
보안 동향 ㅣ 자체 확산 기능이 추가된 류크 랜섬웨어 변종 발견
침해사고분석팀ㅣ2021.03.03
침해사고분석팀ㅣ2021.03.03
침해사고분석팀ㅣ2021.03.03
침해사고분석팀ㅣ2021.03.02
취약점 정보[CVE-2020-10199] Sonatype Nexus RCE | ||||
작성일 | 2021-01-15 | 조회 | 107 | |
---|---|---|---|---|
Sonatype Nexus에 RCE(Remote Code Execution) 취약점이 존재합니다.
Sonatype Nexus는 리포지토리 관리자로 수집, 종속성 및 프록시를 더욱 용이하게 관리할 수 있습니다. 또한, Nexus를 이용해 소프트웨어를 쉽게 배포할 수 있습니다.
해당 취약점은 memberNames JSON 매개 변수에 대한 부적절한 입력 유효성 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 임의의 코드가 실행될 수 있습니다.
취약점 설명
NVD - CVE-2020-10199 CVSS v2.0 Severity and Metrics: Base Score: 9.0 HIGH
[그림1. NVD 내역]
취약점 분석
해당 취약점은 아래의 URI가 올때, memberNames JSON 매개 변수에 대한 부적절한 입력 유효성 검사로 인해 발생합니다.
/service/rest/beta/repositories/go/group /service/rest/beta/repositories/bower/group /service/rest/beta/repositories/docker/group
이를 통해 memberNames의 JSON 값에서 임의의 코드가 실행될 수 있습니다. JSON의 형식은 아래와 같습니다.
{ ... "group": { "memberNames": ["명령어"] } }
취약한 버전은 3.21.1 및 이전 버전들이며, 패치된 버전은 3.21.2입니다.
[그림2. 패치 사항]
공격 분석 및 테스트
CVE-2020-10199의 공격 패킷은 다음과 같습니다.
[그림3. 취약한 부분]
[그림4. PoC 코드 일부]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사가 발표한 보안 권고문을 참고하여 최신의 버전으로 업데이트한다. https://support.sonatype.com/hc/en-us/articles/360044882533
2. WINS Sniper 제품군 대응 방안
[CVE-2020-10199] Sonatype Nexus memberNames RCE
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-10199 Sonatype Nexus RCE |