이번 주 다이제스트에서 우리는 다음에 대해 논의 할 것입니다 :
- phpMyAdmin 드래그 앤 드롭 업로드의 XSS 취약점이 발견되었습니다;
- ClamAV 스캐닝 라이브러리의 버퍼 오버플로 취약성; 그리고
- HAProxy의 HTTP 콘텐츠 스밍 버그가 발견되었습니다.
phpMyAdmin 드래그 앤 드롭 업로드의 XSS 취약점
익명의 사용자가 phpMyAdmin의 업로드 기능에서 크로스 사이트 스크립팅(XSS) 취약점을 발견했습니다. 이 취약점을 통해 인증된 사용자는 악의적으로 조작된 .sql 파일을 phpMyAdmin의 드래그 앤 드롭 인터페이스에 업로드하여 XSS를 트리거할 수 있습니다.
드래그 앤 드롭 업로드 XSS 취약점은 4.9.11 이전 버전과 5.x 5.2.1 이전 버전을 설치한 phpMyAdmin 사용자에게 영향을 미칩니다. 이 취약점을 해결하기 위해 4.9.11 및 5.2.1 버전이 릴리스되었습니다. 그러나 완화 요소로 사용자가 구성 지시문 $cfg['enable_drag_drop_import']를 비활성화하여 드래그 앤 드롭 기능을 비활성화하고 취약점으로부터 사용자를 보호할 수 있습니다.
CVE-2023-25727로등록된 드래그 앤 드롭 업로드 XSS 취약점은 기밀성 및 무결성에 미치는 영향이 낮아 NIST의 CVSS 점수에서 5.4 중간 등급을 받았습니다. 공격에 성공하면 커널 자격 증명 권한 검사를 우회하여 권한 상승을 수행할 수 있습니다.
ClamAV HFS+ 파티션 스캐닝 버퍼 오버플로 취약성
2023년 2월 15일, ClamAV 스캐닝 라이브러리의 취약점이 공개되었습니다. ClamAV 버전 1.0.0 이하, 0.105.1 이하, 0.103.7 이하의 HFS+ 파티션 파일 파서에는 인증되지 않은 원격 공격자가 대상 시스템에서 임의의 코드를 실행할 수 있는 보안 취약점이 있습니다.
이 취약점은 HFS+ 파티션 파일 파서에서 버퍼 크기 확인이 누락되어 힙 버퍼 오버플로 쓰기가 발생할 수 있는 취약점입니다. 사용자가 영향을 받는 장비에서 ClamAV가 검사하도록 조작된 HFS+ 파티션 파일을 제출하면 엔진이 파일을 읽고 처리하려고 시도하여 취약점이 트리거될 수 있습니다. 공격자는 특수하게 조작된 HFS+ 파티션 파일을 취약한 시스템으로 전송하여 이 취약점을 악용할 수 있습니다.
ClamAV가 파일을 검사하면 엔진이 파일 처리를 시도하여 공격자가 임의의 코드를 실행할 수 있습니다. 이로 인해 공격자는 시스템에 무단으로 액세스하여 중요한 데이터를 훔치거나 멀웨어를 설치할 수 있습니다. 또한 공격자는 ClamAV 검사 프로세스를 중단시켜 서비스 거부(DoS) 상태를 초래하여 대상 시스템의 정상적인 작동을 방해할 수 있습니다.
ClamAV 소프트웨어는 취약점에 대한 패치를 포함하는 ClamAV 0.103.8, 0.105.2 및 1.0.1을 릴리스했습니다.
이 취약점은 CVE-2023-20032로 등록되었으며 기밀성, 무결성 및 가용성에 미치는 영향이 크기 때문에 Cisco의 CVSS 점수에서 9.8의 중요 등급을 받았습니다.
HAProxy의 HTTP 콘텐츠 밀수 버그
노스이스턴, Akamai Technologies, Google의 보안 연구팀이 HAProxy 헤더 처리에서 버그를 발견했습니다. 이 버그를 악용하면 HTTP 콘텐츠 밀링 공격이 발생할 수 있습니다. 이 취약점은 HAProxy의 유지 관리자인 Willy Tarreau가 보고했습니다. HAProxy는 오픈 소스 로드 밸런서이자 HTTP 및 TCP 애플리케이션을 위한 리버스 프록시 도구입니다.
이 취약점은 HAProxy의 헤더 처리에서 발견되었습니다. 이 취약점은 악의적으로 조작된 HTTP 요청에 의해 악용되어 파싱 후 중요한 헤더 필드를 삭제할 수 있습니다. 이렇게 하면 서버에 대한 추가 요청이 생성되고 후속 요청이 HAProxy 필터를 우회하여 공격자가 제한된 콘텐츠에 액세스하거나 URL 인증을 우회하는 기능 또는 기타 악의적인 목적을 달성할 수 있습니다.
타로는 HTX 인식 버전 2.0 이상과 비 HTX 버전 1.9 이하 또는 레거시 모드의 버전 2.0을 포함하여 거의 모든 HAProxy 버전이 이 취약점의 영향을 받는다는 것을 확인했습니다.
취약점을 확인한 후 Tarreau는 2.8-dev4, 2.7.3, 2.6.9, 2.5.12, 2.4.12, 2.2.29 및 2.0.31을 포함한 모든 HAProxy 버전에 대한 수정 사항을 릴리스했습니다. Tarreau는 보호를 유지하기 위한 최선의 방법으로 HAProxy 사용자가 해당 브랜치의 패치된 버전으로 업그레이드할 것을 권장합니다. 즉각적인 업그레이드가 불가능한 경우, Tarreau는 403 오류로 버그를 트리거하려는 요청을 거부하는 해결 방법을 공유했습니다. 그러나 이 해결 방법은 완전한 완화를 보장하지 않으므로 궁극적으로는 패치된 버전으로 업그레이드하는 것이 좋습니다.
이 취약점은 CVE-2023-25725로 등록되었으며, 무결성 및 가용성에 미치는 영향이 커서 NIST의 CVSS 점수에서 9.1의 중요 등급을 받았습니다.
내용