Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2019-14471] Testlink error.php message XSS
작성일 2021-04-16 조회 185

miro.medium.com/max/1200/1*7mMfFgZOYXhhvVDgOru3...

 

 

 

Testlink에 XSS(Cross Site Scripting)취약점이 존재합니다.

Testlink는 소프트웨어 품질 보증을 용이하게 하는 웹 기반 테스트 관리 시스템입니다. 이 플랫폼은 테스트 사례, 테스트 스위트, 테스트 계획 및 보고서와 통계를 제공합니다.

해당 취약점은 /error.php의 message 매개 변수 값을 제대로 검사하지 않아 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.

공격 성공 시, 임의의 코드가 실행될 수 있습니다.

 

 

취약점 설명

NVD - CVE-2019-14471

CVSS v2.0 Severity and Metrics:

Base Score: 4.3 Medium         

 

 

 

[그림1. NVD 내역]

 

 

 

 

취약점 분석

 

해당 취약점은 /error.php 경로에서 발생합니다. 

 

 

[그림2. error.php 코드 일부분 -1]

 

 

[그림2]의 23번 라인을 보면 message라는 이름의 key값을 입력 값을 관리하는 array에서 가져오는 것을 볼 수 있습니다. 그리고 28번 라인을 보면 받았던 message의 key 값을 그대로 arg 변수에 넣는 것을 볼 수 있습니다. 

 

 

 

[그림3. error.php 코드 일부분 -2]

 

[그림3]의 36번 라인을 보면 입력 받은 args에서 message에 해당하는 값이 아무런 검증 없이 gui 객체에 들어가는 것을 볼 수 있습니다. 그리고 57번 라인을 통해 클라이언트의 페이지에 출력하게 됩니다. XSS 공격이 일어난 것을 보면 [그림4]와 같습니다.

 

[그림4. PoC of XSS]

 

공격 분석

 

CVE-2019-14471의 공격 패킷은 다음과 같습니다.

 

 

[그림5. 공격 패킷]

 

 

공격 성공 시, 임의의 코드가 실행될 수 있습니다.

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 최신의 버전으로 업데이트합니다.

https://sourceforge.net/projects/testlink/files/TestLink%201.9/TestLink%201.9.20/

 

2. WINS Sniper 제품군 대응 방안

 

[6089] Testlink error.php message XSS

 

첨부파일 첨부파일이 없습니다.
태그 Testlink  CVE-2019-14471