페이지 트리

버전 비교

  • 이 줄이 추가되었습니다.
  • 이 줄이 삭제되었습니다.
  • 서식이 변경되었습니다.
  1. 개요

      AUD플랫폼 에서 접근 인가 파일에 대한 접근 제어 취약점

      취약점 종류영향심각도CVSS 점수CVE-ID불충분한 인가쿼리 기능 수행HighCVE-2022-41156

    설명

    • AUD플랫폼  서비스에서 요청 헤더  변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능
      * 특정 파일 : {Context Root}/webquery/ 경로의 "ds.jsp", "dsin.jsp", "dsout.jsp" 

      AUD플랫폼 에서 접근 인가 파일에 대한 접근 제어 취약점


  2. 설명

    • AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능

      * 대상 파일
      {ContextRoot}/webquery/ds.jsp
      {ContextRoot}/webquery/dsin.jsp
      {ContextRoot}/webquery/dsout.jsp
      {ContextRoot}/webquery/debug.jsp
      {ContextRoot}/webquery/saveas.jsp


  3. 영향 받는 제품 및 버전

    • 영향 받는 제품 및 버전

      제품영향 받는 버전환경
      AUD플랫폼 77.0.400.20231127-03 버전 미만
      AUD플랫폼 6

      6.2.200.20231213-11 버전 미만



  4. 2) 

    해결 방안

    아래해결방안에서 1)또는 2)수행1) 취약점을해결있는패치파일을설치

    {Context Root}/webquery/

    경로의"

    경로의 아래 파일을 삭제
        ds.jsp

    ", "


        dsin.jsp

    ", "


        dsout.jsp

    " 파일삭제
  5. 참고

    • 패치 파일

  1.     debug.jsp
        saveas.jsp


  2. 삭제 가이드

  1) AUD플랫폼 설치 서버에 접속하여 ContextRoot 경로로 이동
      ContextRoot는 AUD플랫폼 관리자 화면 접속
      시스템관리 > 시스템정보조회 메뉴 클릭
      화면 내용 중 "설치 정보" 의 "Context Root " 항목 참고

  2) webquery directory로 이동 후 다음 파일 확인하여 있으면 삭제
      $ rm ds.jsp
      $ rm dsin.jsp
      $ rm dsout.jsp
      $ rm debug.jsp
      $ rm saveas.jsp