Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

취약점 정보

앞 내용 보기 다음 내용 보기
취약점 정보Drupalgeddon3 취약점 (CVE-2018-7602)
작성일 2018-05-03 조회 1710

 

개요

지난 한달여간 Drupal의 세번째 패치가 릴리즈 되었습니다. Drupalgeddon2로 명명된 CVE-2018-7600 外  이번엔 Drupalgeddon3 취약점(CVE-2018-7602)의 패치가 릴리즈 되었습니다.
Drupalgeddon2와 달리 이번에는 릴리즈 후 24시간 이내에 PoC(proof-of-concept)가 게시되었지만 이 취약점은 공격자가 호스트에서 인증(응답)받아야하기 때문에 공격량이 전에 비해 많이 줄어들 것이라고 예상합니다.

 

 

확인 내역

 Drupalgeddon3은 Drupal의 UI 요소 대부분의 구조를 출력하도록 메타 데이터를 렌더링하는 Form API의 부적절한 입력 유효성 검사로 인해 발생합니다. 

 

 Drupal에서는 사용자가 요청할 특정 매개 변수가 이미 설정됐을 경우 confirm_form() 함수에 의해 재설정이 가능해집니다. 이 때 "q" 매개 변수를 쿼리를 통해 전달하면 confirm_form() 함수에 의해 반환된 $options 배열의 "path"값을 덮어 쓸 수 있게 됩니다.  "q" 매개변수를 통해 path에 여러 키 및 배열을 전달할 수 있는데 #post_render에서 임의의 기능을 실행할 수 있는 경우가 발생합니다. 

 

 아래 그림 1은 공개된 PoC를 실행하여 구현한 패킷입니다. URL에 나타난 #post_render의 첫 번째에 저장된 #markup함수를 통해 임의의 코드를 실행할 수있습니다.

 

<그림 1 - PoC를 통해 구현 된 공격 페이로드>

 

 

대응방안

1.해당 벤더사의 권고사항을 참조하여 최신버전으로 업데이트한다.
https://www.drupal.org/sa-core-2018-004

 

2. 당사 Sniper 장비에서는 아래와 같은 패턴으로 대응이 가능하다. 

[4250] Drupal Core confirm_form RCE
[4251] Drupal Core confirm_form RCE.A
[4252] Drupal Core confirm_form RCE.B

 

참고

http://blog.nsfocus.net/cve-2018-7602-drupal/
https://www.exploit-db.com/exploits/44542/
Https://www.drupal.org/sa-core-2018-004
https://www.imperva.com/blog/2018/04/just-third-critical-drupal-flaw-discovered/
https://thehackernews.com/2018/04/drupalgeddon3-exploit-code.html

 

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2018-7602  drupalgeddon  CVE-2018-7600