Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
취약점 정보[CVE-2020-12475] TP-Link Omada Directory Traversal
작성일 2020-12-24 조회 1814

 

TP-LINK OMADA - Tp-link International Limited Trademark Registration

 

 

 

TP-Link Controller에 디렉토리 접근 취약점이 존재합니다.
 

Omada Software Controller는 최대 1,500개 Omada 액세스 포인트, JetStream 스위치 및 SafeStream 라우터에 대한 중앙 집중식 관리를 할 수 있는 컨트롤러 입니다.
 

해당 취약점은  eap-web-3.2.6.jar의 getAdvertiseFile 함수의 filePath 에 대한 부적절한 입력값 검사로 인해 발생합니다. 원격의 공격자는 악의적으로 조작된 요청을 전송하여 공격할 수 있습니다.
 
 
공격 성공 시, 정보 유출이 발생할 수 있습니다.

 

 

 

 

취약점 설명

 

NVD - CVE-2020-12475

CVSS v2.0 Severity and Metrics:

Base Score: 2.1 LOW

 

 

[그림1. NVD 내역]

 

 

 

 

 

취약점 분석

 

 

해당 취약점은 Java로 실행되고 있는 /opt/tplink/EAPController/에 저장된 웹 서비스에서 eap-web-3.2.5.jar 파일에 디렉터리 접근 취약점이 존재합니다.

 

 

[그림2. eap-web-3.2.5.jar 내의 getAdvertiseFile 함수 내역]

 

 

portal.PortalController.getAdvertiseFile 함수는 인증이 필요하지 않습니다.

 

따라서 익명의 사용자가 해당 함수를 사용하여 임의 파일을 읽을 수 있게 됩니다.  

 

TP-Link는 이후 3.2.10 버전에서 해당 함수를 제거하여 취약점을 해결하였습니다.

 

 

[그림4. 패치된 eap-web-3.2.10.jar 내역]

 

 

 

공격 분석

 

 

CVE-2020-12475의 공격 패킷은 다음과 같습니다.

 

 

[그림3. 공격 패킷]

 

 

 

 

 

 

취약점 대응 방안

 

 

1. 최신 버전 사용

 

해당 벤더사의 홈페이지를 참고하여 최신의 버전으로 업데이트 합니다.

 

https://www.tp-link.com/us/support/download/eap-controller/#Controller_Software

 

 

2. WINS Sniper 제품군 대응 방안

 

TP-Link Controller getAdvertiseFile Directory Traversal

 

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-12475  TP-Link  Omada Software Controller