Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-7799] FusionAuth Command Injection
작성일 2021-02-26 조회 68

 

Authentication and Authorization built for devs - FusionAuth

 

 

FusionAuth Command Injection 취약점이 존재합니다.

 

FusionAuth는 하나의 명령으로 몇 초만에 설치되는 무료 액세스 관리 도구입니다. 이 솔루션을 통해 조직 전체의 인증 및 권한 부여 설정을 쉽게 제어할 수 있습니다.

 

해당 취약점은 emailTemplate.defaultHtmlTemplate 매개 변수의 부적절한 유효성 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 HTTP 요청을 전송하여 공격할 수 있습니다.

 

공격 성공 시, 임의의 명령어가 실행될 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2020-7799

CVSS v2.0 Severity and Metrics:

Base Score: 9.0 HIGH

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

사용자 정의 템플릿인 Apache FreeMarker엔진의 이메일 템플릿 또는 테마를 편집할 수 있는 인증된 사용자는 freemarker.template.utility.Execute를 남용하여 기본 운영체제에서 임의의 명령어를 실행시킬 수 있습니다.

 

취약한 버전은 1.10.1 및 이전 버전들이며, 패치된 버전은 1.11.0입니다.

 

 

[그림2. 패치 사항]

 

 

 

공격 분석 및 테스트

 

CVE-2020-7799의 공격 패킷은 다음과 같습니다.

 

 

[그림3. 취약한 부분]

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 최신의 버전으로 업데이트한다.

 

https://fusionauth.io/docs/v1/tech/release-notes/

 

 

2. WINS Sniper 제품군 대응 방안

 

[5358] FusionAuth emailTemplate Command Injection

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-7799  FusionAuth  Command Injection  CHIYU BF-430 TCP-IP Converter  CVE-2020-8839  XSS  CVE-2020-8839  CHIYU BF-430 TCP-IP Converter  XSS