피드로 돌아가기
The RegisterSecurity
원문 읽기
CRLF 취약점을 통한 cPanel 루트 권한 탈취 및 인증 우회 사고
Bug of the year (so far): Nasty cPanel vulnerability probably exploited as a 0-day
AI 요약
Context
Linux 기반 서버 관리 패널인 cPanel 및 WHM의 인증 메커니즘 내 입력값 검증 부재로 인한 보안 결함 발생. 7,000만 개 도메인 관리 인프라의 루트 권한이 노출되는 심각한 설계 결함 확인.
Technical Solution
- User-supplied input에 대한 Sanitization 미비로 인한 CRLF(Carriage Return Line Feed) 취약점 노출
- 실패한 로그인 시도 과정에서 생성된 Session Cookie를 공격 벡터로 활용
- Specially crafted header 삽입을 통한 권한 상승(Privilege Escalation) 명령 전달
- Hex value 제거를 통한 암호화 프로세스 우회 및 Plaintext 명령 실행 구조
- 'make-me-root' 명령어를 신뢰된 코드로 인식하게 만드는 인증 로직 무력화
실천 포인트
1. 모든 외부 입력값에 대한 CRLF 주입 방지 필터링 적용 여부 검토
2. 인증 세션 생성 및 권한 변경 로직 내에서 암호화 프로세스 강제 실행 여부 확인
3. 특수 문자를 통한 로직 우회 가능성을 차단하는 화이트리스트 기반 입력 검증 도입