Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-15906] Tiki Wiki CMS 인증 우회
작성일 2020-11-20 조회 40

 

HomePage | Tiki Wiki CMS Groupware :: Community

Tiki Wiki CMS Groupware에는 인증 우회 취약점이 존재합니다.

 

Tiki Wiki CMS Groupware는 GNU Lesser General Public License (LGPL) 라이선스에 따라 배포되는 무료 오픈 소스로, Wiki 기반 콘텐츠 관리 시스템 및 온라인 오피스 제품군이며 주로 PHP로 작성됩니다.

 

해당 취약점은 tiki-login.php 페이지에 약 50번의 잘못된 로그인 시도로 인해 발생합니다. 원격의 공격자는 대상 서버에 지속적으로 조작된 요청을 전송하여 공격할 수 있습니다.

 

공격 성공 시, 권한 상승이 발생할 수 있습니다.

 

 

 

취약점 설명

 

NVD - CVE-2020-15906

CVSS v2.0 Severity and Metrics:

Base Score: 7.5 HIGH

 

 

[그림1. NVD 내역]

 

 

 

취약점 분석

 

해당 취약점은 원격의 공격자가 로그인 페이지인 tiki-login.php 페이지에 무차별 대입 공격을 통해 권한 상승이 발생할 수 있습니다.

 

공격자는 관리자 계정으로 로그인을 시도하며 약 15번의 잘못된 로그인 시도를 할 때, Tiki Wiki 서버는 "잘못된 사용자 또는 암호" 오류 메시지를 출력합니다. 이후, 약 50번의 잘못된 로그인 시도를 할 때, 관리자 계정이 잠깁니다.

 

이때, 공격자가 지속적으로 로그인 시도를 하면 로그인을 우회하여 관리자 액세스 권한이 부여됩니다.

 

해당 취약점은 버전 업데이트를 통해 해결되었습니다.

 

 

[그림2. 패치 공지]

 

 

 

공격 분석 및 테스트

 

CVE-2020-15906의 공격 패킷은 다음과 같습니다.

 

 

[그림3. tiki-login.php에 대한 공격 패킷]

 

[그림4. tiki-login.php 무차별 대입 공격 패킷]

 

 

 

취약점 대응 방안

 

1. 최신 버전 사용

 

해당 벤더사에서 발표한 보안 권고문을 참고하여 패치를 적용합니다.

https://info.tiki.org/article473-Security-Releases-of-all-Tiki-versions-since-16-3

 

 

2. WINS Sniper 제품군 대응 방안

 

Tiki Wiki CMS tiki-login.php Authentication Bypass

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-15906  Tiki Wiki CMS  Authentication Bypass