침해사고분석팀ㅣ2022.03.04
침해사고분석팀ㅣ2022.03.04
침해사고분석팀ㅣ2022.02.11
침해사고분석팀ㅣ2022.02.04
침해사고분석팀ㅣ2022.01.21
취약점 정보[CVE-2021-3817] WBCE CMS email SQL Injection | ||||
작성일 | 2021-12-31 | 조회 | 1734 | |
---|---|---|---|---|
WBCE CMS에 SQL Injection 취약점이 존재합니다.
해당 취약점은 /wbce/admin/login/forgot/index.php 경로에서 email 매개변수에 대한 부적절한 유효성 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 HTTP 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 정보 유출이 발생할 수 있습니다.
취약점 설명
NVD - CVE-2021-3817 CVSS v2.0 Severity and Metrics: Base Score: 7.5 HIGH
[그림 1. NVD 내역]
취약점 분석
해당 취약점은 /wbce/admin/login/forgot/index.php 경로에서 email 매개변수에 대한 부적절한 유효성 검사로 인해 발생합니다.
취약한 코드는 비밀번호를 찾는 index.php 에 포함되어 있습니다. [그림 2]에서 볼 수 있듯이 사용자 입력값인 email에 대해 유효성 검사를 진행하지 않고, 해당 이메일이 있는지 확인하는 SQL 쿼리에 직접 파싱합니다. 따라서 email 변수에 임의의 SQL 구문을 통해 인증 우회가 가능합니다.
[그림 2. /wbce/admin/login/forgot/index.php의 코드 일부]
email 변수에 임의의 SQL 구문이 입력하면, [그림 3]에서 확인할 수 있는 바와 같이 변수의 값으로 입력된 이메일이 유효하지 않더라도 해당 이메일로 새로운 비밀번호를 전송합니다. 이를 통해 관리자의 이메일을 모르더라도 이메일로 관리자 아이디의 새로운 비밀번호를 얻는 등의 공격이 가능합니다.
[그림 3. /wbce/admin/login/forgot/index.php의 코드 일부]
취약한 버전은 1.5.1 이하 버전으로 1.5.2 버전에서 패치되었습니다.
공격 분석 및 테스트
CVE-2021-3817의 공격 패킷은 다음과 같습니다.
[그림 4. 취약한 패킷]
공격 성공 시, 임의의 정보가 유출될 수 있습니다.
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 최신 버전으로 업데이트한다. https://wbce.org/de/downloads/
2. WINS Sniper 제품군 대응 방안
[5860] WBCE CMS index.php email SQL Injection |
||||
첨부파일 | 첨부파일이 없습니다. | |||
태그 | CVE-2021-3817 WBCE CMS |