보안 동향 ㅣ Lightshot의 스크린샷을 악용한 암호화폐 스캠
침해사고분석팀ㅣ2021.04.13
침해사고분석팀ㅣ2021.04.13
보안 동향 ㅣ 130만 클럽하우스 유저 데이터, 해커 포럼에 공개
침해사고분석팀ㅣ2021.04.13
침해사고분석팀ㅣ2021.04.13
침해사고분석팀ㅣ2021.04.12
취약점 정보[CVE-2020-7799] FusionAuth Command Injection | ||||
작성일 | 2021-02-26 | 조회 | 68 | |
---|---|---|---|---|
FusionAuth에 Command Injection 취약점이 존재합니다.
FusionAuth는 하나의 명령으로 몇 초만에 설치되는 무료 액세스 관리 도구입니다. 이 솔루션을 통해 조직 전체의 인증 및 권한 부여 설정을 쉽게 제어할 수 있습니다.
해당 취약점은 emailTemplate.defaultHtmlTemplate 매개 변수의 부적절한 유효성 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 HTTP 요청을 전송하여 공격할 수 있습니다.
공격 성공 시, 임의의 명령어가 실행될 수 있습니다.
취약점 설명
NVD - CVE-2020-7799 CVSS v2.0 Severity and Metrics: Base Score: 9.0 HIGH
[그림1. NVD 내역]
취약점 분석
사용자 정의 템플릿인 Apache FreeMarker엔진의 이메일 템플릿 또는 테마를 편집할 수 있는 인증된 사용자는 freemarker.template.utility.Execute를 남용하여 기본 운영체제에서 임의의 명령어를 실행시킬 수 있습니다.
취약한 버전은 1.10.1 및 이전 버전들이며, 패치된 버전은 1.11.0입니다.
[그림2. 패치 사항]
공격 분석 및 테스트
CVE-2020-7799의 공격 패킷은 다음과 같습니다.
[그림3. 취약한 부분]
취약점 대응 방안
1. 최신 버전 사용
2. WINS Sniper 제품군 대응 방안
[5358] FusionAuth emailTemplate Command Injection
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-7799 FusionAuth Command Injection CHIYU BF-430 TCP-IP Converter CVE-2020-8839 XSS CVE-2020-8839 CHIYU BF-430 TCP-IP Converter XSS |