- 개요
AUD플랫폼 에서 접근 인가 파일에 대한 접근 제어 취약점
취약점 종류 영향 심각도 CVSS 점수 CVE-ID 불충분한 인가 쿼리 기능 수행 High CVE-2022-41156 설명
- AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능
* 특정 파일 : {Context Root}/webquery/ 경로의 "ds.jsp", "dsin.jsp", "dsout.jsp"AUD플랫폼 에서 접근 인가 파일에 대한 접근 제어 취약점
- AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능
설명
- AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능
* 대상 파일
{ContextRoot}/webquery/ds.jsp
{ContextRoot}/webquery/dsin.jsp
{ContextRoot}/webquery/dsout.jsp
{ContextRoot}/webquery/debug.jsp
{ContextRoot}/webquery/saveas.jsp
- AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능
영향 받는 제품 및 버전
영향 받는 제품 및 버전
제품 영향 받는 버전 환경 AUD플랫폼 7 7.0.400.20231127-03 버전 미만 AUD플랫폼 6 6.2.200.20231213-11 버전 미만
2)해결 방안
아래해결방안에서 1)또는 2)를수행1) 취약점을해결할수있는패치파일을설치{Context Root}/webquery/
경로의"경로의 아래 파일을 삭제
", "
ds.jsp
", "
dsin.jsp
" 파일삭제
dsout.jsp참고
- 패치 파일
debug.jsp
saveas.jsp삭제 가이드
1) AUD플랫폼 설치 서버에 접속하여 ContextRoot 경로로 이동
ContextRoot는 AUD플랫폼 관리자 화면 접속
시스템관리 > 시스템정보조회 메뉴 클릭
화면 내용 중 "설치 정보" 의 "Context Root " 항목 참고
2) webquery directory로 이동 후 다음 파일 확인하여 있으면 삭제
$ rm ds.jsp
$ rm dsin.jsp
$ rm dsout.jsp
$ rm debug.jsp
$ rm saveas.jsp