페이지 트리

버전 비교

  • 이 줄이 추가되었습니다.
  • 이 줄이 삭제되었습니다.
  • 서식이 변경되었습니다.
  1. 개요
    • AUD플랫폼 에서 접근 인가 백도어  파일에 대한 접근 제어 취약점


  2. 설명

    • AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능

      * 대상 파일
      {ContextRoot}/webquery/ds.jsp
      {ContextRoot}/webquery/dsin.jsp
      {ContextRoot}/webquery/dsout.jsp
      {ContextRoot}/webquery/debug.jsp
      {ContextRoot}/webquery/saveas.jsp


  3. 영향 받는 제품 및 버전

    • 영향 받는 제품 및 버전

      제품영향 받는 버전
      AUD플랫폼 77.0.400.20231127-03 버전 미만
      AUD플랫폼 6

      6.2.200.20231213-11 버전 미만


  4. 해결 방안
    {Context Root}/webquery/ 경로의 아래 파일을 삭제
        ds.jsp

        dsin.jsp
        dsout.jsp
        debug.jsp
        saveas.jsp


  5. 삭제 가이드

...

 

...

    • Linux 서버
      1) 위 보안취약파일삭제.zi_ 파일을 다운로드 받아 확장자를 zip으로 변경후 압축을 풀어 2개의 파일 중 clean.sh 파일을 AUD플랫폼의 ContextRoot에 복사

...

1) AUD플랫폼 설치 서버에 접속하여 ContextRoot 경로로 이동
      ContextRoot는 AUD플랫폼 관리자 화면 접속
      시스템관리 > 시스템정보조회 메뉴 클릭
      화면 내용 중 "설치 정보" 의 "Context Root " 항목 참고

...

  2) webquery directory로 이동 후 다음 파일 확인하여 있으면 삭제
      $ rm ds.jsp
      3) 실행명령

$ ./clean.sh

    • Windows 서버

1) 위 보안취약파일삭제.zi_ 다운로드 받아 확장자를 zip으로 변경후 압축을 풀어 2개의 파일 중 clean.bat 파일을 AUD플랫폼의 ContextRoot에 복사

      • ContextRoot 확인 방법
        AUD플랫폼 관리자 화면 접속
        시스템관리 > 시스템정보조회 메뉴 클릭
        화면 내용 중 "설치 정보" 의 "Context Root " 항목 참고

...

$ rm dsin.jsp
      $ rm dsout.jsp
      $ rm debug.jsp
      $ rm saveas.jsp