Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

취약점 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-25538] CMSuno RCE
작성일 2020-11-27 조회 62

CMSUno Plugins · GitHub

CMSuno에는 원격 코드 실행 취약점이 존재합니다.

 

CMSuno는 한 페이지 분량의 응답 웹 사이트를 만들 수 있는 무료 콘텐츠 관리 시스템입니다.

 

해당 취약점은 central.php 파일에 있는 lang 매개 변수에 대한 입력 유효성 검사 부족으로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.

 

공격 성공 시, 임의의 코드가 실행될 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2020-25538

CVSS v2.0 Severity and Metrics:

Base Score: 6.5 MEDIUM

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

해당 취약점은 /uno/central.php 파일의 소스 코드를 읽을 때 CMSuno의 웹 애플리케이션이 'config.php'라는 파일로 언어 기능이 작동되어 발생합니다.

 

/uno/central.php파일의 소스 코드를 살펴보면 $_POST['lang'] 매개 변수의 값을 config.php 파일에 삽입합니다.

 

따라서 lang 매개 변수에 악의적인 코드를 삽입하여 PHP 코드를 실행시킬 수 있습니다.

 

[그림2. lang 매개변수]

 

취약한 버전은 1.6.2이며, 1.6.3으로 버전 업데이트를 통해 해결할 수 있습니다.

 

 

 

공격 분석 및 테스트

 

CVE-2020-25538의 공격 패킷은 다음과 같습니다.

 

 

[그림3. 공격 패킷]

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 최신 버전으로 업데이트한다.

https://github.com/boiteasite/cmsuno

 

 

2. WINS Sniper 제품군 대응 방안

 

CMSuno central.php lang RCE

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-25538  CMSuno  RCE