INTRODUCTION
안녕하세요, 김도원입니다. 
저는 항상 다른 사람들의 블로그를 보면서 이 사람이 무엇을 배웠고 어떻게 성장했는지 경험에 대해 관심이 많았습니다.
그 이유는 다른 사람들의 경험을 통해 제가 어떤 방향으로 가야 할지 알게 되었고, 무엇보다 동기부여를 하면서 더욱더 성장할 수 있었기 때문인 것 같습니다.
이와 같은 경험을 저도 다른 사람들에게 공유하고 싶어 블로그를 시작하게 되었습니다. 비록 제가 아직 많이 부족하지만 오히려 이 블로그를 통해 제가 배우고 경험한 것들을 하나씩 기록하면서 저와 비슷한 다른 누군가에게 도움이 될 수 있는 그런 공간이 되었으면 좋겠습니다.
RECENTLY PUBLISHED
Search

Introduction
Apache OFBiz에서 발생된 1-Day 취약점 중 먼저 살펴볼 취약점은 CVE-2024-32113 입니다. 해당 취약점은 OFBiz 버전 18.12.12 이하에서 발생하는 Path Traversal 취약점으로, OFBiz 프레임워크의 URL 요청에 대한 컨트롤러(Controller)와 뷰(View)의 처리 과정에서 발생하는 취약점 입니다.
Vulnerability Detail
Analysis
이 취약점은 Apache OFBiz 프레임워크의 버전 18.12.12 이하에서 발생하는 경로 조작(Path Traversal) 취약점입니다. 해당 취약점의 주요 원인은 OFBiz의 URI 요청 처리 과정에서 사용자 입력값에 대한 충분한 검증이 이루어지지 않아 발생합니다.
URI 처리 메커니즘
Apache OFBiz는 URI 요청을 처리하기 위해 컨트롤러(Controller)와 뷰(View) 매핑 메커니즘을 사용합니다. 이 메커니즘은 RequestHandler.java 에서 처리되며, 사용자가 요청한 URI 경로를 컨트롤러 매핑 파일에 정의된 뷰 템플릿으로 연결합니다.
예를 들어, /webtools/control/main/showDateTime URI로 요청을 수행할 경우 변수 path, requestUri, overrideViewUri 는 다음의 값이 셋팅 됩니다.
•
path /main/show/DateTime
Apache OFBiz 1-Day 취약점 살펴보기: CVE-2024-32113 (2/7)
One-Day Analysis
Apache OFBiz
CVE

Web
2025/03/04

Introduction
이번에 분석할 CVE-2024-47208 취약점은 이전에 분석한 Apache OFBiz 1-Day 취약점 살펴보기: CVE-2024-45507 (6/7) 취약점의 미흡한 패치로 인해 발생된 취약점입니다. 해당 취약점은 이전 취약점과 동일하게 SSRF(Server-Side Request Forgery), Code Injection 취약점이 존재하며 이로인해 RCE(Remote Code Execution)가 가능한 취약점입니다.
이번 분석에서는 이전 패치에서 어떤 부분이 미흡했고, 어떻게 우회가 가능한지 살펴보겠습니다.
Vulnerability Detail
Analysis
먼저, 이전에 발생한 CVE-2024-45507 취약점의 패치기록을 살펴보고, 해당 패치를 어떻게 우회할 수 있는지를 살펴보겠습니다.
이전 취약점의 패치 분석
이전에 발생한 CVE-2024-45507 취약점은 외부에 존재하는 악의적인 XML 파일을 공격자가 전달할 수 있고, 이렇게 전달된 XML 파일이 뷰(View)로 로드되어, 해당 뷰에 정의된 Groovy 스크립트가 실행 됨으로써 RCE 취약점을 일으킬 수 있는 취약점입니다.
이때, 해당 취약점의 패치는 다음과 같습니다.
Apache OFBiz 1-Day 취약점 살펴보기: CVE-2024-47208 (7/7)
One-Day Analysis
Apache OFBiz
CVE

Web
2025/03/04
Load more