피드로 돌아가기
CVE-2026-32279: CVE-2026-32279: Server-Side Request Forgery in Connect-CMS External Page Migration
Dev.toDev.to
Security

CVE-2026-32279: CVE-2026-32279: Server-Side Request Forgery in Connect-CMS External Page Migration

Connect-CMS의 External Page Migration 기능에서 URL 검증 부재로 인한 SSRF 취약점(CVE-2026-32279)을 UrlUtils::isGlobalHttpUrl 도입과 egress 필터링으로 차단

CVE Reports2026년 3월 24일6intermediate

Context

Connect-CMS 1.x와 2.x 시리즈의 External Page Migration 기능에서 URL 검증이 누락되어 있었다. 관리자 권한을 가진 인증된 사용자가 악의적인 URL을 공급하면 애플리케이션이 임의의 내부 네트워크 리소스로 HTTP 요청을 발생시킬 수 있었다.

Technical Solution

  • UrlUtils::isGlobalHttpUrl을 도입하여 Page Migration 플러그인에서 엄격한 목적지 URL 검증 수행
  • 자동 리디렉트 비활성화 및 미들웨어 무결성 강화로 SSRF 공격 경로 제거
  • .html 업로드 확장자 제거를 통한 추가 공격 벡터 차단
  • 호스트 방화벽의 RFC 1918 IP 범위와 루프백 주소에 대한 egress 필터링으로 내부 연결 차단
  • 클라우드 환경에서 IMDSv2 적용으로 메타데이터 엔드포인트(169.254.169.254) 접근 방지

Key Takeaway

SSRF 취약점은 입력 검증만으로는 부족하며, egress 네트워크 필터링과 클라우드 메타데이터 서비스 보호(IMDSv2)를 동시에 적용해야 심층 방어가 가능하다.


관리자 입력을 받는 URL 기반 기능을 개발할 때는 isGlobalHttpUrl 같은 화이트리스트 기반 검증으로 로컬 IP와 예약된 주소를 명시적으로 거부하고, 운영 환경에서는 애플리케이션 서버의 outbound 연결을 RFC 1918 범위와 169.254.169.254로 제한하는 방화벽 규칙을 함께 적용해야 한다.

원문 읽기