Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

취약점 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-12255] rConfig vendors.crud.php LFI
작성일 2020-10-15 조회 166

 

rConfig 3.9.4 이하의 버전에서 RCE(Remote Code Execution) 취약점이 존재합니다.
 
rConfig는 무료 오픈소스 네트워크 기기 구성 관리 유틸리티로, rConfig에 따르면 전 세계적으로 330만대 이상의 장치를 관리하고 있으며 7,000명 이상의 활성 사용자를 보유하고 있습니다.
 
해당 취약점은 새로운 벤더사 등록을 위한 vendors.crud.php 페이지에서 벤더 로고 이미지 업로드를 위해 사용되는 파라미터인 vendorLogo의 유효성 검사 부족으로 인해 발생합니다.
 
공격 성공 시, 원격의 공격자는 웹 쉘을 업로드해 임의의 코드를 실행시킬 수 있습니다.

 


취약점 설명

 

NVD - CVE-2020-12255

CVSS v3.0 Severity and Metrics:

Base Score: 8.8 HIGH

 

 

[그림1. NVD 내역]

 

 


취약점 분석

 

vendorLogo 매개변수를 통해 전달되는 파일의 name, type, size만 검사할 뿐 확장자나 헤더정보는 검사하지 않습니다.

따라서 Content-Type을 image/gif 등으로 조작하면 임의의 파일 업로드가 가능해 집니다.

[그림2. vendors.crud.php 유효성 검증]

 

 

 

공격 분석 및 테스트

 

CVE-2020-10221에 탐지되는 패킷은 다음과 같습니다.

 

영향을 받는 버전은 rconfig 3.9.4 이하 버전으로, 공격 성공 시 업로드된 웹 쉘을 통하여 임의의 코드를 실행시킬 수 있습니다.

 

[그림3. 공격 패킷]

 

[그림4. 공격 성공 후 업로드된 웹 쉘]

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.

https://www.rconfig.com/downloads/v3-release-notes

 

 

2. WINS Sniper 제품 군 대응 방안

 

*Sniper UTM

rConfig vendors.crud.php File Upload

 

*Sniper APTX

rConfig vendors.crud.php File Upload

 

첨부파일 첨부파일이 없습니다.
태그 vendors.crud.php  File Upload