2021-03-02 03:45 (화)
포티넷, 웹방화벽 보안취약점 주의…패치 적용 필수
상태바
포티넷, 웹방화벽 보안취약점 주의…패치 적용 필수
  • 길민권 기자
  • 승인 2021.02.08 13:09
이 기사를 공유합니다

보안기업 포티넷은 포지티브테크놀로지 보안전문가가 보고 한 원격 코드 실행 결함을 포함 포티웹(FortiWeb) 웹 애플리케이션 방화벽의 4개 XSS 보안취약점을 해결했다고 밝혔다.

이 취약점은 권한이 없는 공격자가 악의적인 SQL 명령이 포함 된 인증 헤더와 함께 요청을 전송해 원격으로 임의의 SQL 쿼리를 실행하기 위해 악용 될 수 있다.

이 결함은 CVSS 점수 6.4점을 받았으며 포티넷은 포티웹 6.3.x 6.2.x를 각각 버전 6.3.8 및 6.2.4로 업데이트 할 것을 권고했다.

또한 두 개의 스택 버퍼 오버플로우 취약점도 해결됐다.

CVE-2020-29016 및 CVE-2020-29019 취약점은 둘 다 의 CVS 점수6.4를 받았다.

CVE-2020-29016은 권한이 없는 원격 공격자가 스택의 콘텐츠를 덮어 쓰고 특별히 생성 된 GET 매개 변수 certname으로 요청한다.

포티웹 6.3.x 및 6.2.x를 사용하는 고객은 각각 버전 6.3.6 및 6.2.4로 업데이트 해야 안전할 수 있다.

공격자가 DoS를 탑재하기 위해 CVE-2020-29019 취약성을 악용 할 수 있는 것이다.

특별히 생성 된 쿠키 매개 변수가 있는 요청을 사용해 httpd 데몬에 대한 공격을 받을 수 있다.

포티넷 6.3.x 및 6.2.x를 버전 6.3.8 및 6.2.4로 업데이트 해야 한다.

마지막 네 번째 취약점은 CVE-2020-29018이다.

원격 공격자가 mem을 읽을 수 있도록 하는 형식 문자열 취약점 redir 매개 변수를 사용해 콘텐츠를 삭제하고, 민감한 데이터를 가져오고, 무단 코드 또는 명령을 실행할 수 있다.

이 결함은 CVSS 점수 5.3을 받았으며 포티웹 버전 6.3.6이 출시되면서 해결되었다.

이 4개 취약점 중 가장 위험한 것은 SQL 주입(CVE-2020-29015) 및 버퍼 오버플로(CVE-2020-29016) 취약점이다.

포지티브테크놀로지 연구원에 따르면, 첫 번째 취약점은 과도한 DBMS 사용자 권한으로 인해 시스템 관리자 계정의 해시를 얻을 수 있게 해주기 때문에 해시 값을 해독하지 않고도 API에 액세스 할 수 있다.

두 번째는 임의의 코드 실행을 허용한다. 또한 형식 문자열 취약점 (CVE-2020-29018)도 코드 실행을 허용 할 수 있지만 이를 악용하려면 인증이 필요하다고 설명한다.

★정보보안 대표 미디어 데일리시큐!★