인기 있는 Journal 테마를 사용하는 OpenCart 웹사이트에 대한 감사 중에 특정 엔드포인트가 SQL 오류를 통한 민감한 데이터 노출에 취약하다는 것을 발견할 수 있었습니다. 문제를 수정한 저널 버전 3.1.0이 2020년 7월 1일에 출시되었습니다.
CVE ID: CVE-2020-15478
요약
25,000개 이상의 웹 사이트에서 사용되는 베스트셀러 OpenCart 테마인 Journal은 민감한 정보를 노출하고 SQL 주입과 같은 더 많은 공격에 잠재적으로 취약한 것으로 밝혀졌습니다.
OWASP Top 10 취약점인 민감한 데이터 노출은 애플리케이션이 민감한 데이터를 적절히 보호하지 못할 때 발생합니다. 노출되는 정보에는 비밀번호, 세션 토큰, 신용 카드 데이터, 개인 건강 데이터 등이 포함될 수 있습니다.
취약점
취약성에 대한 자세한 내용은 테마 사용자가 최신 버전으로 업데이트할 수 있는 충분한 시간을 가질 수 있도록 7월 15일에 추가됩니다.
기술적 세부정보 업데이트:
"page" 매개변수가 /catalog/controller/journal3/blog.php에서 정수로 유형변환되는 방식으로 인해 , 누군가 문자열을 입력하면 SQL 오류, 데이터베이스 세부 정보 및 내부 경로를 보여주는 자세한 오류 메시지가 나타납니다.
이러한 정보는 공격자가 공격을 더 잘 준비하는 데 도움이 될 수 있습니다. $page가 $page = (int)Arr::get($this->request->get, 'page', 1);
을 사용하여 정수로 유형 캐스트되었음을 알 수 있습니다. 언급된 파일에서.
타임라인
취약점은 2020년 6월 11일 저널 팀에 보고되었습니다.
취약점 수정이 포함된 버전 3.1.0이 2020년 7월 1일에 출시되었습니다.
권장사항
- 테마를 최신 버전으로 업데이트하는 것이 좋습니다.
$page = (int)Arr::get($this->request->get, 'page', 1);
줄 뒤에 다음 코드를 추가할 수도 있습니다. /catalog/controller/journal3/blog.php:
if ($page == 0)
{
$page=1;
}
참조
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15478
- https://docs.journal-theme.com/changelog
- https://nvd.nist.gov/vuln/detail/CVE-2020-15478