침해사고분석팀ㅣ2022.07.05
보안 동향 ㅣ AstraLocker 랜섬웨어 종료 및 복호화 해제
침해사고분석팀ㅣ2022.07.05
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.01
취약점 정보[CVE-2019-16278] Nostromo nhttpd 디렉토리 탐색 | ||||
작성일 | 2021-05-31 | 조회 | 2003 | |
---|---|---|---|---|
Nostromo nhttpd에 Directory Traversal 취약점이 존재합니다.
Nostromo nhttpd는 HTTP/1.1 및 CGI/1.1, SSL, IPv6, chroot, setuid 및 가상 호스트를 지원하는 리눅스 기반의 경량 웹 서버입니다.
해당 취약점은 URI 값을 검증하는 http_verify() 메서드에서 개행문자인 을 제거하는데, 이때 디렉터리 트래버설 시퀀스(../)가 전달되어 발생합니다. 원격의 공격자는 악의적으로 조작된 링크를 클릭하도록 유도하여 공격할 수 있습니다.
공격 성공 시, 임의의 코드가 실행될 수 있습니다.
취약점 설명
NVD - CVE-2019-16278 CVSS v2.0 Severity and Metrics: Base Score: 7.5 HIGH
[그림1. NVD 내역]
취약점 분석
해당 취약점은 request URI를 검사할 때, 먼저 디렉터리 트레버설 시퀀스(/../)를 포함하는지 확인합니다. 이후, strcutl() 메서드에서 URI 값에 개행문자( )가 존재하면 삭제합니다.
해당 순서를 악용하여 개행 문자가 포함하는 잘못된 HTTP 요청을 만들어 공격할 수 있습니다.
GET /%0d../%0d../%0d../%0d../bin/bash HTTP/1.0 POST /.%0d./.%0d./.%0d./.%0d./bin/bash HTTP/1.0 GET /..%0d/..%0d/..%0d/..%0d/bin/bash HTTP/1.0
취약한 버전은 1.9.6 및 그 이전 버전들이며, 1.9.7 버전에서 패치되었습니다.
공격 분석 및 테스트
CVE-2019-16278의 공격 패킷은 다음과 같습니다.
[그림2. 취약한 패킷-1]
[그림3. 취약한 패킷-2]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 최신의 버전으로 업데이트한다. http://www.nazgul.ch/dev/nostromo_cl.txt
2. WINS Sniper 제품군 대응 방안
[5453] Nostromo nhttpd strcutl http_verify Directory Traversal [5454] Nostromo nhttpd strcutl http_verify Directory Traversal.A
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2019-16278 Nostromo nhttpd Directory Traversal |