보안 동향 ㅣ 사이버 보안 기관, 주요 초기 공격 벡터 공개
침해사고분석팀ㅣ2022.05.18
침해사고분석팀ㅣ2022.05.17
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.16
침해사고분석팀ㅣ2022.05.13
취약점 정보[CVE-2020-12475] TP-Link Omada Directory Traversal | ||||
작성일 | 2020-12-24 | 조회 | 1814 | |
---|---|---|---|---|
TP-Link Controller에 디렉토리 접근 취약점이 존재합니다. Omada Software Controller는 최대 1,500개 Omada 액세스 포인트, JetStream 스위치 및 SafeStream 라우터에 대한 중앙 집중식 관리를 할 수 있는 컨트롤러 입니다. 해당 취약점은 eap-web-3.2.6.jar의 getAdvertiseFile 함수의 filePath 에 대한 부적절한 입력값 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.
취약점 설명
NVD - CVE-2020-12475 CVSS v2.0 Severity and Metrics: Base Score: 2.1 LOW
[그림1. NVD 내역]
취약점 분석
해당 취약점은 Java로 실행되고 있는 /opt/tplink/EAPController/에 저장된 웹 서비스에서 eap-web-3.2.5.jar 파일에 디렉터리 접근 취약점이 존재합니다.
[그림2. eap-web-3.2.5.jar 내의 getAdvertiseFile 함수 내역]
portal.PortalController.getAdvertiseFile 함수는 인증이 필요하지 않습니다.
따라서 익명의 사용자가 해당 함수를 사용하여 임의 파일을 읽을 수 있게 됩니다.
TP-Link는 이후 3.2.10 버전에서 해당 함수를 제거하여 취약점을 해결하였습니다. [그림4. 패치된 eap-web-3.2.10.jar 내역]
공격 분석
CVE-2020-12475의 공격 패킷은 다음과 같습니다.
[그림3. 공격 패킷]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사의 홈페이지를 참고하여 최신의 버전으로 업데이트 합니다.
https://www.tp-link.com/us/support/download/eap-controller/#Controller_Software
2. WINS Sniper 제품군 대응 방안
TP-Link Controller getAdvertiseFile Directory Traversal
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-12475 TP-Link Omada Software Controller |