본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

취약점 정보

CVE-2019-17321 ~ CVE-2019-17326 | 클립소프트 웹 리포팅 솔루션 REXPERT 다중 취약점2019.10.29
□ Overview
 o ClipSoft의 웹 리포팅 솔루션 REXPERT에서 발생하는 다중 취약점
취약점 종류 영향 심각도 CVE ID
정보노출 정보 노출 MEDIUM CVE-2019-17321
부적절한 접근통제 임의 파일 생성 High CVE-2019-17322
XML Injection 코드 실행 High CVE-2019-17323
경로 조작 HTML 파일 생성 MEDIUM CVE-2019-17324
파일 생성 정보 노출 MEDIUM CVE-2019-17325
부적절한 접근통제 파일 삭제 MEDIUM CVE-2019-17326


□ 설명
 o 세션과 관련된 웹페이지  응답 메세지에 세션 파일의 경로가 출력되어 시스템 유저명이 노출되는 취약점(CVE-2019-17321)
 o HTTP 파라미터를 조작하여 파일 저장 위치를 지정할 수 있어 임의 폴더에 파일을 생성할 수 있는 취약점(CVE-2019-17322)
 o 조작된 XML 파일로 Rexpert 뷰어의 보고서 출력 기능을 호출할 경우 임의 파일 생성 및 실행할 수 있는 취약점(CVE-2019-17323)
 o HTML 파일 저장 위치에 대한 입력값 검증이 부재하여 임의 폴더에 파일을 생성할 수 있는 취약점(CVE-2019-17324)
 o RexViewerCtrl30.ocx의 특정 메소드를 호출하여 임의 파일을 원격지 서버에 업로드할 수 있는 취약점(CVE-2019-17325)
 o HTTP GET 요청 파라미터를 조작하여 파일을 삭제할 수 있는 취약점(CVE-2019-17326)

□ 영향 받는 제품

제품명 버전
REXPERT 1.0.0.527 이하 버전
  * CVE-2019-17321, CVE-2019-17322, CVE-2019-17324, CVE-2019-17326 취약점은 국세청 홈텍스에서 배포하는 REXPERT 제품에만 영향 받음
  * 이외 CVE-2019-17323, CVE-2019-17325 취약점은 클립소프트 REXPERT 고객사 제품에 영향받음


□ 해결 방안
 o CVE-2019-17321, CVE-2019-17322, CVE-2019-17324, CVE-2019-17326 취약점 해결 방안
  - 국세청 홈텍스(참고사이트 [2])에서 배포하는 취약점이 해결된(1.0.0.528 이상 버전)으로 REXPERT 파일 다운로드 및 설치

 o  CVE-2019-17323, CVE-2019-17325, 취약점 해결 방안
 - 클립소프트社를 통해 취약점이 해결된 최신 보안 패치(1.0.0.528 이상 버전) 업데이트 적용

□ 기타 문의사항
 o 클립소프트 Help Desk : 02-865-1644

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


□ 참고 사이트

[1] http://clipsoft.co.kr/wp/supports/cs/ 
[2] https://www.hometax.go.kr/websquare/websquare.wq?w2xPath=/ui/pp/index_pp.xml

 

□ Credit
o 해당 취약점은 KrCERT 홈페이지를 통해 오주훈, 이은솔, 권혁주님께서 제공해주셨습니다.
 * 오주훈 (CVE-2019-17321, CVE-2019-17322, CVE-2019-17323, CVE-2019-17324)
 * 이은솔 (CVE-2019-17325)

 * 권혁주 (CVE-2019-17326)