Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 4 Next »

Subject
MCCS 웹 콘솔 보안문제

APPLIES TO:
"MCCS version: 4.0
OS: CentOS 5.11
APPs:
Disk Type: shared or mirror, none"




SYMPTOMS
" - 1. 세션값을 고정하여 명확한 세션 식별자(ID) 값으로 사용자가 로그인하여 정의된 세션 식별자(ID)가 사용 가능하게 되는 취약점
- 2. 파일 다운로드 스크립트를 이용하여 지정된 파일 외 서버 측 시스템 파일을 다운받을 수 있는 취약점
- 3. 예측 가능한 디렉토리나 파일명을 사용하여 민감한 정보가 담긴 데이터 및 기능에 접근이 가능한 취약점"



CAUSE
"1. - 4.0 버전에는 DownloadServlet를 사용하면서 다른 시스템 영역의 파일들에 접근이 가능함
- 4.1 버전에서는 DownloadServlet를 사용하지 않으면서 MCCS 리소스 폴더에만 접근 가능
2. - Cookie를 사용하기 때문에 발생
- Zip파일만 필터해서 세션 처리 하기로 함 (내부 정보 유출 최소화)
- JSessionID 관련 문제는 Web container의 JSessionID 삭제
- 자체적으로 보안세션 Cookie로 관리
3. - LogServlet에 인증 처리 도입 "



SOLUTION
Fixed version: 4.1

 

  • No labels