포스팅 내용

국내외 보안동향

치명적인 CVE-2020-1147 취약점, SharePoint 서버 해킹 위험에 노출돼

PoC Released for Critical CVE-2020-1147 flaw, SharePoint servers exposed to hack


전문가들이 마이크로소프트 SharePoint, .NET 프레임워크, 비쥬얼 스튜디오에 존재하는 최근 수정된 치명적인 취약점용 PoC 익스플로잇 코드를 공개했습니다.


CVE-2020-1147 취약점은 2020년 7월 패치 화요일 보안 업데이트를 통해 최근 패치되었습니다.


이 취약점은 XML 파일 인풋의 소스 마크업 체크 누락으로 인해 발생하며, 공격자가 악용할 경우 XML 콘텐츠의 역직렬화가 발생하는 프로세스의 콘텍스트에서 임의 코드를 실행할 수 있습니다.


“마이크로소프트 SharePoint, .NET 프레임워크, 비쥬얼 스튜디오에 소프트웨어가 SML 파일 입력의 소스 마크업을 확인하지 않아 발생하는 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용한 공격자는 XML 콘텐츠의 역직렬화를 담당하는 프로세스의 콘텍스트에서 임의 코드를 실행할 수 있습니다.”


마이크로소프트는 이 취약점이 데이터 세트 관리가 허용된 .NET 컴포넌트인 DataSet 및 DataTable에서 발견되었다고 밝혔습니다.


공격자는 콘텐츠 처리를 위해 취약한 제품을 사용하는 서버로 특수 제작한 문서를 보내는 방식으로 이 취약점을 악용할 수 있습니다.


CVE-2020-1147 취약점은 .NET Core 2.1, .NET Framework 2.0 SP2, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 (윈도우 버전에 따름), SharePoint Enterprise Server 2013 Service Pack 1, SharePoint Enterprise Server 2016, SharePoint Server 2010 Service Pack 2, SharePoint Server 2019, Visual Studio 2017 version 15.9, Visual Studio 2019 versions 16.0, 16.4, 16.6.에 영향을 미칩니다.


보안 전문가인 Steven Seeley는 CVE-2020-1147 취약점에 대한 기술적 세부사항과 함께 SharePoint 서버에서 동작하는 PoC 익스플로잇을 공개했습니다.


따라서 관리자분들께는 가능한 한 빨리 패치를 설치할 것을 권장합니다.


PoC가 공개되면서 SharePoint 서버에 대한 일련의 공격이 발생할 수 있습니다. 마이크로소프트는 이 취약점에 대한 완화법이나 대안은 공개하지 않았습니다.


Seeley는 아래와 같이 언급했습니다.


“마이크로소프트는 이 취약점의 악용 가능성 지수를 ‘1’로 평가했습니다. 아직까지 패치를 적용하지 않았을 경우 당장 적용해야 한다는 의미입니다. 이 가젯 체인은 .NET으로 구축된 여러 응용프로그램에 사용될 수 있기 때문에 SharePoint 서버가 설치되어 있지 않더라도 이 취약점의 영향을 받을 수 있습니다.”





출처:

https://securityaffairs.co/wordpress/106281/hacking/cve-2020-1147-poc-sharepoint.html

https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2020-1147

https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html

티스토리 방명록 작성
name password homepage