침해사고분석팀ㅣ2022.07.05
보안 동향 ㅣ AstraLocker 랜섬웨어 종료 및 복호화 해제
침해사고분석팀ㅣ2022.07.05
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.01
취약점 정보[CVE-2019-3993] ELOG Information Disclosure | ||||
작성일 | 2021-03-12 | 조회 | 2330 | |
---|---|---|---|---|
ELOG에 정보 유출(information disclosure) 취약점이 존재합니다.
ELOG는 전자로그북을 타임스탬프와 함께 발생 순으로 보관하는 오픈 소스 웹 서버입니다. 독립 실행형 웹 서버로 작동하며 개인 로그북, 공유 로그북, 소형 데이터베이스 등을 유지합니다.
해당 취약점은 Content-Disposition 헤더의 매개변수 값이 "attfile"이고 파일 이름이 "http://"로 시작될 때, retrieve_url()의 설계 결함으로 발생합니다. 원격의 공격자는 악의적으로 조작된 HTTP 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 사용자의 암호 해시 값이 공개될 수 있습니다.
취약점 설명
NVD - CVE-2019-3993 CVSS v2.0 Severity and Metrics: Base Score: 5.0 MEDIUM
[그림1. NVD 내역]
취약점 분석
해당 취약점은 multipart/form-data 형식으로 HTTP POST 요청을 보낼 때, 매개변수 값이 "attfile"이고 파일 이름이 "http://"로 시작될 때, retrieve_url()의 설계 결함으로 발생합니다.
공격자는 해당 요청을 통해 파일 이름에 있는 URL 주소에 있는 파일을 검색할 수 있습니다. 이를 통해, Cookie 헤더에 지정된 사용자 이름과 연결된 암호 해시를 검색할 수 있습니다.
악용에 성공하면 ELOG 서버는 사용자의 암호 해시를 공개하게 됩니다.
취약한 버전은 3.1.4-7367647 및 이전 버전이며, 제조사에서 패치가 되었습니다.
공격 분석 및 테스트
CVE-2019-3993의 공격 패킷은 다음과 같습니다.
[그림2. 취약한 부분]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사가 발표한 보안 권고문을 참고하여 최신의 버전으로 업데이트한다.
2. WINS Sniper 제품군 대응 방안
[5368] ELOG retrieve_url Information Disclosure
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2019-3993 ELOG Information Disclosure |