Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2017-7391] Magmi ajax_gettime.php prefix XSS
작성일 2021-03-19 조회 88

Magmi

 

Magmi에 XSS(Cross Site Scripting) 취약점이 존재합니다.

 

Magmi는 오픈 소스 이커머스 플랫폼인 Magento의 데이터베이스를 관리하기 위한 도구며, Magento의 카탈로그를 업데이트하고 대용량 데이터를 처리할 수 있게 도와줍니다.

 

해당 취약점은 ajax_gettime.php 파일의 prefix 파라미터에 전달되는 값을 제대로 검증하지 않아 발생합니다.

 

지난해 코로나-19로 인한 재택근무 및 인터넷 사용량 증가에 따라 웹 스키밍(Web-Skimming) 공격이 눈에 띄게 증가하였는데, 웹 스키밍 공격이란 웹 페이지를 손상시켜 방문자의 자격증명 및 민감한 지불정보를 훔치는 공격을 말합니다.

 

 

 

취약점 설명

 

NVD - CVE-2017-7391

CVSS v2.0 Severity and Metrics:

Base Score: 4.3 MEDIUM

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

취약점은 /web/ajax_gettime.php 파일의 prefix 매개변수에서 발생합니다.

 

[그림 2. ajax_gettime.php 소스 일부]

 

취약점이 패치되기 전에는 prefix 매개변수를 통해 전달받은 값을 별도의 검증 없이 처리하는 것을 볼 수 있습니다.

 

 

해당 취약점은 Magmi의 GitHub 레포지토리에 제보되어 수정되었습니다.

 

 

[그림 2]와 같이 취약점이 패치된 버전에서는 $file 매개변수로 전달된 값이 css파일인지 확인하여 LFI 취약점을 해결하였습니다.

 

 

 

공격 분석

 

CVE-2017-7391의 공격 패킷은 다음과 같습니다.

 

[그림3. 공격 패킷]

 

 

공격 성공 시, 임의의 코드가 실행될 수 있습니다.

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 공개한 최신 버전으로 업데이트 한다.

https://github.com/dweeves/magmi-git

 

 

2. WINS Sniper 제품군 대응 방안

 

[5372] Magmi ajax_gettime.php prefix XSS

 

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2017-7391  Magmi  XSS