Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2021-31933] Chamilo Directory Traversal
작성일 2021-06-04 조회 123

 

images.g2crowd.com/uploads/product/hd_favicon/1...

 

 

Chamilo 프로젝트는 무료 소프트웨어 e- 러닝 플랫폼입니다. 전 세계의 교육자들이 코스 콘텐츠를 디지털 화하고 형식화 하는 것을 더 쉽게 만들고, 쉽게 접근하도록 만든 오픈 소스 교육 플랫폼입니다.

 

해당 취약점은 /main/upload/upload.php의 curdirpath 변수 값을 제대로 검사하지 않아 임의의 경로로 파일을 업로드할 수 있습니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.

 

 

공격 성공 시, 임의의 코드가 실행될 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2021-31933

CVSS v2.0 Severity and Metrics:

Base Score: 6.5 MEDIUM

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

[그림2]의 44번 라인을 보면 사용자가 입력하는 값인 curdirpath라는 값을 아무런 검증 없이 함수 내의 path 변수에 입력 받는 것을 볼 수있습니다.

 

 

 

[ 그림2. index.php 코드 일부분 ]

 

 

 

해당 어플리케이션에 존재하는 파일 업로드 취약점 또한 존재하므로 이와 연계하여 원하는 경로에 악성 파일을 삽입할 수 있습니다. 그 결과 임의의 코드가 실행될 수 있습니다.

 

 

 

 

공격 분석 및 테스트

 

CVE-2021-31933의 공격 패킷은 다음과 같습니다.

 

 

 

[그림3. 취약한 패킷]

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 최신의 버전으로 업데이트한다.

https://sourceforge.net/projects/testlink/files/TestLink%201.9/TestLink%201.9.20/

 

 

2. WINS Sniper 제품군 대응 방안

 

[5457]        Chamilo upload.php curdirpath Directory Traversal

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2021-31933  Chamilo   Directory Traversal