취약점 유형
Privilege Escalation
상세내용
개요
타겟 도메인에 대해 디렉터리 검사를 하다가 apache 버전이 노출되었습니다.
apache 2.4.25 버전은 lpe에 취약한 버전이므로 패치를 권장드립니다.
https://www.exploit-db.com/exploits/46676
재현 과정
[취약점 재현을 하기 위한 과정을 서술해 주세요]
- https://isc2chapter.kr/robots.txt 접속
- apache 버전 확인
예상되는 취약점 발생 원인
취약한 버전의 apache버전을 사용해서 취약점이 발생했습니다.
패치 방법
apache 버전을 패치해야합니다.
또한 페이지 404 반환 시 서버의 버전 노출을 막아야합니다.
이는 해커에게 footprinting에 도움이 됩니다.
httpd.conf 에서 "ServerSignature Off"를 작성하여 브라우져에 정보를 표시하지 않게 합니다.
예상 결과 및 파급력
우선 가용성에 문제가 생길까봐 포트스캔, 디렉터리 스캔등의 스캐닝은 하지 않았습니다. 그렇기 때문에 1차 침투가 가능할지 모르겠습니다.
하지만 만약 해커가 이 부분에서 침투가 가능했다면 일반 사용자 권한에서 root 권한으로 escalation이 가능합니다.
기타사항 및 레퍼런스
[그 외에 추가할 내용이 있다면 이곳에 작성해주세요.(스크린샷, 로그 등)]
- https://hackerone.com/reports/520903
안녕하세요. 제보 내용 확인했습니다.
알려주신 취약점인 CVE-2019-0211 은 apache 를 설치했을 때, crontab 에 지정되는 apache2ctl graceful 로 인해 apache가 재시작되야만 트리거가 된다고 합니다.
CISSP 사이트는 현재, docker 환경에서 구동되고 있어 컨테이너 내부에서 별도의 crontab 이 지정되어 있지 않아 Exploit 의 영향을 받지 않는 것으로 확인됐습니다.
apache 버전 정보 누출의 경우 개발자에게 전달하여 조치할 예정입니다.
제보해주신 내용 감사하나 영향도가 낮고 즉각적인 위험이 되지 않아 바운티는 지급되지 않습니다.
앞으로도 저희 버그 바운티 프로그램에 많은 관심 부탁드립니다.
감사합니다.