Search

'보안권고문'에 해당되는 글 1건

  1. 2010.03.15 [분석 문서] Opsview Enterprise 3.4.1 취약점 보안 권고안
* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

2009년 10월에 발견한 취약점으로써, 현재는 패치가 완료된 상태입니다.

1. 개요
OpsView는 호스트 및 네트워크 모니터링 오픈 어플리케이션 입니다. OpsView의 취약점을 분석하여 적절한 보안대책을 수립하기 위함입니다.

취약점

OpsView Enterprise SQL Injection, XSS 취약점

A3SC Advisory ID

A3AID09-xx

위험 등급

최초 발표일

 

문서 작성일

2009.10

벤더

Opsera

현재상태(패치여부)

패치


2. 취약점 내용
1) SQL Injection 취약점에 의한 DBMS의 모든 정보 노출
2) XSS 취약점 및 CSRF Attack에 의한 관리자 권한 획득 가능

3. 대상
- 아래 해당하는 Opsview Enterprise 버전
 2.14.0 to 2.14.5
3.2.0 and 3.2.1
3.4.0
3.5.0

4. 권고 사항
취약점 권고 내용 : https://secure.opsera.com/jira/browse/OPS-874



5. 상세내역
1) SQL Injection 취약점
Host 들의 정보를 확인하는 페이지(Host Group Hierarchy) 의 state 변수에 입력값 검증을 하지 않고 있습니다.
Host 정보 조회 권한이 부여되지 않은 일반 사용자도  SQL Injection 취약점을 이용하여 DBMS의 모든 정보를 확인할 수 있습니다.

취약점을 이용하여 DBMS의 버전정보를 확인하는 화면입니다.



DBMS의 테이블 정보들을 확인하는 화면입니다.



2) XSS(Cross Site Scripting) 취약점(CSRF Attack 가능)
일반 사용자는 "Mass acknowledgements" 기능을 이용하여 코멘트 작성이 가능하였고.  관리자 계정(admin) [Server > Audit Log]에서 저장된 로그를 확인할 수 있습니다. 로그 정보를 확일 할 시에 일반 계정이 작성한 악성 스크립트가 실행됩니다.
악성 서버로 유도가 가능하며, CSRF(Cross Site Request Forgery) Attack 이 가능하여 일반 사용자가 관리자의 권한으로 상승할 수 있습니다.

작성한 글의 로그 정보(Audit Log) 페이지에서 스크립트가 발생하여 세션정보를 노출한 화면입니다.



스크립트가 발생하면서 악성서버로 유도되는 것을 확인할 수 있습니다.



일반 사용자의 권한이 관리자의 권한으로 변경된 것을 확인할 수 있습니다.



※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.