침해사고분석팀ㅣ2022.07.05
보안 동향 ㅣ AstraLocker 랜섬웨어 종료 및 복호화 해제
침해사고분석팀ㅣ2022.07.05
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.04
침해사고분석팀ㅣ2022.07.01
취약점 정보[CVE-2021-31933] Chamilo Directory Traversal | ||||
작성일 | 2021-06-04 | 조회 | 6037 | |
---|---|---|---|---|
Chamilo 프로젝트는 무료 소프트웨어 e- 러닝 플랫폼입니다. 전 세계의 교육자들이 코스 콘텐츠를 디지털 화하고 형식화 하는 것을 더 쉽게 만들고, 쉽게 접근하도록 만든 오픈 소스 교육 플랫폼입니다.
해당 취약점은 /main/upload/upload.php의 curdirpath 변수 값을 제대로 검사하지 않아 임의의 경로로 파일을 업로드할 수 있습니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 임의의 코드가 실행될 수 있습니다.
취약점 설명
NVD - CVE-2021-31933 CVSS v2.0 Severity and Metrics: Base Score: 6.5 MEDIUM
[그림1. NVD 내역]
취약점 분석
[그림2]의 44번 라인을 보면 사용자가 입력하는 값인 curdirpath라는 값을 아무런 검증 없이 함수 내의 path 변수에 입력 받는 것을 볼 수있습니다.
[ 그림2. index.php 코드 일부분 ]
해당 어플리케이션에 존재하는 파일 업로드 취약점 또한 존재하므로 이와 연계하여 원하는 경로에 악성 파일을 삽입할 수 있습니다. 그 결과 임의의 코드가 실행될 수 있습니다.
공격 분석 및 테스트
CVE-2021-31933의 공격 패킷은 다음과 같습니다.
[그림3. 취약한 패킷]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 최신의 버전으로 업데이트한다. https://sourceforge.net/projects/testlink/files/TestLink%201.9/TestLink%201.9.20/
2. WINS Sniper 제품군 대응 방안
[5457] Chamilo upload.php curdirpath Directory Traversal
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2021-31933 Chamilo Directory Traversal |