보안관제 이벤트 분석

[보안관제] 정보 유출 취약점 공격 탐지(Joomla! 4.2.7 Webservice Unauthenticated Information Disclosure)

jarvis-concert 2024. 10. 10. 15:51
반응형

공격설명

Joomla! 4.2.7 버전에서 발생하는 Webservice Unauthenticated Information Disclosure 취약점은, 웹 서비스 API가 인증되지 않은 상태에서도 특정 정보를 노출할 수 있는 보안 문제입니다. 이는 공격자가 웹 애플리케이션의 구조나 데이터에 대한 민감한 정보를 얻을 수 있게 하여 추가적인 공격을 가능하게 할 수 있습니다.

 

이러한 취약점은 일반적으로 다음과 같은 문제를 야기할 수 있습니다

  • 시스템의 내부 정보(예: 경로, 사용자 이름 등) 노출
  • 데이터베이스 정보 및 설정 파일 정보 노출 가능성
  • 공격자가 취약점을 활용해 시스템의 취약성을 더욱 심각하게 만들 수 있음

 

공격구문

GET /api/index.php/v1/config/application?public=true HTTP/1.1
Host: mcorewj.megastudy.net
User-Agent: python-requests/2.22.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Upgrade-Insecure-Requests: 1

 

탐지근거

/api/index.php/v1/config/application?public=true

 

  • API 경로: GET /api/index.php/v1/config/application은 Joomla! 애플리케이션의 구성을 나타내는 API 요청 경로입니다. 이는 보통 애플리케이션의 설정 파일에 접근하려는 시도입니다.
  • public=true: 이 매개변수는 요청된 정보가 공개 정보임을 나타낼 가능성이 있습니다. 그러나 민감한 정보(예: 서버 구성, 경로, 데이터베이스 연결 설정 등)가 여기에 포함될 경우, 심각한 보안 문제가 발생할 수 있습니다.
반응형