Wins Security Information

취약점 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2021-28113] Okta AG Command Injection
작성일 2021-07-30 조회 235

 

 

 

Okta Access Gateway에 Command Injection 취약점이 존재합니다.

 

해당 취약점은 /api/v1/app/idp/[유효한 idp] 경로에서 relaydomain 파라미터에 대한 부적절한 유효성 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다. 

 

공격 성공 시, 임의의 명령어가 실행될 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2021-28113

CVSS v2.0 Severity and Metrics:  

Base Score :  8.7 HIGH

 

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

 해당 취약점은 /api/v1/app/idp/**** 경로에서 relaydomain 파라미터에 대한 검증 미흡으로 발생합니다. ****은 유효한 idp값으로 가변값입니다.

 

"relaydomain":"..$(구문)"

 

해당 파라미터는 소프트웨어  generateCert.sh 쉘파일의 입력값으로 사용됩니다. relaydomain 파라미터값으로 명령어를 입력할 경우 해당 명령어가 쉘에서 그대로 실행될 수 있습니다. 위의 예시에서는 whoami가 공격구문으로 입력되었지만  reboot,bash 등의 다른 공격구문으로 변경될 수 있습니다. 이외에도 nc를 사용한 리버스 쉘을 만들어 base64 인코딩된 스트링으로 삽입할 수 있습니다.

 

 

 

공격 분석 및 테스트

 

CVE-2021-28113의 공격 패킷은 다음과 같습니다.

 

 

 

[그림 2. 공격 패킷]

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고를 참고하여 최신 버전으로 업데이트 한다.

https://www.okta.com/security-advisories/cve-2021-28113/

 

 

2. WINS Sniper 제품군 대응 방안

 

[5544] Okta Access Gateway idp relaydomain Command Injection

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2021-28113  CVE-2021-28113  CommandInjection