메인 콘텐츠로 건너뛰기
블로그보안리노드 보안 다이제스트, 2023년 5월 8일 - 5월 15일

리노드 보안 다이제스트, 2023년 5월 8일 - 5월 15일

리노드 시큐리티 다이제스트

이번 주 다이제스트에서는 다음에 대해 논의할 것입니다.

  • 인기 있는 워드프레스 플러그인인 고급 사용자 정의 필드의 XSS 취약점;
  • cPanel XSS 취약점; 과
  • 플라스크의 잠재적 정보 노출 취약점
cve-2023-30777: 고급 사용자 정의 필드(ACF) 및 ACF Pro 워드프레스 플러그인: 인증되지 않은 XSS 

배경

ACF 플러그인의 무료 버전과 프로 버전인 고급 사용자 정의 필드(ACF)와 ACF Pro는 각각 200만 건 이상의 설치 수를 기록한 인기 워드프레스 플러그인입니다. 이 플러그인을 사용하면 워드프레스 편집 화면에서 콘텐츠 필드를 쉽게 추가하고 관리할 수 있습니다. 리노드 컴퓨트 인스턴스에서 나만의 워드프레스 웹사이트를 스핀업하는 방법을 알아보려면 여기를 참조하세요.

취약성

CVE-2023-30777로 추적된 취약점은 ACF 및 ACF Pro 플러그인 버전 6.1.5 이하에 존재합니다. 이 취약점은 공격자가 사용자를 속여 조작된 URL을 방문하도록 유도하여 취약한 웹사이트에 악성 스크립트를 삽입할 수 있는 XSS 취약점이 반영된 것입니다. 피해자가 권한이 있는 사용자라면 공격자는 쿠키나 세션 토큰과 같은 민감한 정보를 탈취하고 권한을 상승시킬 수 있습니다.

이 취약점은 변수로 전달되는 사용자 입력을 적절하게 살균하지 않는 함수 핸들러 admin_body_class에 있습니다. 이를 통해 공격자는 본문 클래스 문자열이 포함된 변수에 DOM XSS 페이로드와 같은 유해한 코드를 직접 연결할 수 있습니다.

완화

  • 이 취약점은 플러그인 버전 6.1.6에서 수정되었습니다. 플러그인을 최신 버전으로 업데이트할 것을 강력히 권장합니다.
CVE-2023-29489: cPanel: 잘못된 웹 호출을 통한 cpsrvd 오류 페이지의 XSS

배경

cPanel은 웹사이트 소유자, 관리자, 호스팅 제공업체가 웹사이트 및 호스팅 계정의 다양한 측면을 관리하고 제어하는 데 널리 사용되는 웹 호스팅 제어판입니다. 사용자가 웹사이트 파일을 쉽게 관리하고, 이메일 계정을 만들고, 데이터베이스를 설정하고, 애플리케이션을 설치하고, 도메인 및 하위 도메인을 관리하고, 기타 다양한 관리 작업을 수행할 수 있는 Linux 기반 GUI를 제공합니다.

취약성

CVE-2023-29489로 추적된 취약점은 11.109.9999.116 이전 cPanel 버전에 존재하는 XSS가 반영된 취약점입니다. 이 취약점은 XSS 콘텐츠가 포함된 ID로 유효하지 않은 웹 호출이 호출될 때 발생합니다. 이 취약점은 cPanel의 핵심 기능을 제공하는 cpsrvd 바이너리에 존재합니다. 이 취약점은 사용자가 제공한 콘텐츠에 대해 부적절한 유효성 검사를 수행하여 cpsrvd 오류 페이지를 표시합니다. 오류 페이지에 XSS 콘텐츠가 포함되면 XSS 공격이 트리거됩니다. 이 취약점은 인증이 필요하지 않으며 외부에 노출되지 않은 관리 포트에도 영향을 미칩니다.

완화

  • 이 취약점은 11.109.9999.116, 11.108.0.13, 11.106.0.18 및 11.102.0.31 버전에서 수정되었습니다. 이 문제를 해결하려면 해당 버전으로 업그레이드하는 것이 좋습니다.

배경

플라스크는 Python 로 작성된 경량 웹 애플리케이션 프레임워크입니다. Python 프로그래밍 언어를 활용하여 간단하고 유연하게 웹 애플리케이션을 구축할 수 있는 방법을 제공합니다. 애플리케이션을 구성하는 특정 방법을 강요하지 않음으로써 단순성과 확장성에 중점을 둡니다. 또한 플라스크는 개발자가 프로젝트에 필요한 구성 요소를 선택할 수 있는 풍부한 확장 에코시스템을 갖추고 있습니다.

취약성

이 취약점은 CVE-2023-30861로 추적됩니다. 영향을 받는 플라스크 패키지 버전은 2.3.0, 2.3.1, 2.2.4 이하 버전입니다. 이 취약점은 한 클라이언트를 대상으로 하는 데이터가 포함된 응답이 프록시에 의해 캐시되어 다른 클라이언트로 전송될 수 있는 잠재적인 정보 노출 취약점입니다. 프록시가 쿠키를 처리하는 방식에 따라 의도하지 않은 클라이언트에게 세션 쿠키를 전송할 수도 있습니다. 이 취약점을 해결하려면 특정 조건이 충족되어야 합니다:

  1. Flask 웹 애플리케이션 앞에 있는 캐싱 프록시는 쿠키를 제거하거나 쿠키가 포함된 응답을 무시하지 않습니다.
  2. 웹 애플리케이션은 세션.영구 필드를 True로 설정합니다.
  3. 웹 애플리케이션은 요청 중 어떤 시점에서도 세션에 액세스하거나 수정하지 않습니다.
  4. 기본 설정인 세션 새로 고침 각 요청이 활성화되어 있습니다.
  5. 웹 애플리케이션이 페이지를 캐시하지 않도록 지정하기 위해 캐시 제어 헤더를 설정하지 않습니다.
  6. 프록시가 설정 쿠키 헤더도 캐시하는 경우 클라이언트의 세션 쿠키를 의도하지 않은 클라이언트로 전송할 수도 있습니다.

이 취약점은 취약한 버전의 Flask가 Vary: 쿠키 헤더를 설정하지 않아 세션이 액세스 또는 수정되지 않고 새로 고쳐질 때 발생합니다.

완화

  • 이 취약점은 플라스크 패키지 버전 2.2.5 및 2.3.2에서 패치되었습니다. 해당 버전으로 업그레이드하는 것이 좋습니다.

내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *