페이지 트리
메타 데이터의 끝으로 건너뛰기
메타 데이터의 시작으로 이동

이 페이지의 이전 버전을 보고 있습니다. 현재 버전 보기.

현재와 비교 페이지 이력 보기

« 이전 버전 5 다음 »

  1. 개요
    • AUD플랫폼 에서 접근 인가 백도어  파일에 대한 접근 제어 취약점

  2. 설명

    • AUD플랫폼 웹 서비스에서 요청 헤더 값 변조를 통한 관리자 인증 취득으로 특정 파일에 접근 가능

      * 대상 파일
      {ContextRoot}/webquery/ds.jsp
      {ContextRoot}/webquery/dsin.jsp
      {ContextRoot}/webquery/dsout.jsp
      {ContextRoot}/webquery/debug.jsp
      {ContextRoot}/webquery/saveas.jsp


  3. 영향 받는 제품 및 버전

    • 영향 받는 제품 및 버전

      제품영향 받는 버전
      AUD플랫폼 77.0.400.20231127-03 버전 미만
      AUD플랫폼 6

      6.2.200.20231213-11 버전 미만

  4. 해결 방안
    {Context Root}/webquery/ 경로의 아래 파일을 삭제
        ds.jsp

        dsin.jsp
        dsout.jsp
        debug.jsp
        saveas.jsp


  5. 삭제 가이드

    • Linux 서버
      1) 위 보안취약파일삭제.zi_ 파일을 다운로드 받아 확장자를 zip으로 변경후 압축을 풀어 2개의 파일 중 clean.sh 파일을 AUD플랫폼의 ContextRoot에 복사
      • ContextRoot 확인 방법
        AUD플랫폼 관리자 화면 접속
        시스템관리 > 시스템정보조회 메뉴 클릭
        화면 내용 중 "설치 정보" 의 "Context Root " 항목 참고
       2) 복사한 파일에 대해 접속계정에 실행권한 부여

$ chmod +x clean.sh

      3) 실행명령

$ ./clean.sh

    • Windows 서버

1) 위 보안취약파일삭제.zi_ 다운로드 받아 확장자를 zip으로 변경후 압축을 풀어 2개의 파일 중 clean.bat 파일을 AUD플랫폼의 ContextRoot에 복사

      • ContextRoot 확인 방법
        AUD플랫폼 관리자 화면 접속
        시스템관리 > 시스템정보조회 메뉴 클릭
        화면 내용 중 "설치 정보" 의 "Context Root " 항목 참고

2) 탐색기에서 해당위치로 이동 후 clean.bat 파일 실행



  • 레이블 없음