728x90
83.135.106.98 - - [16/Feb/2021:01:45:09 +0000] "POST /GponForm/diag_Form?images/ HTTP/1.1" 301 178 "-" "Hello, World"
83.135.106.98 - - [16/Feb/2021:01:45:09 +0000] "/tmp/gpon80&ipv=0" 400 166 "-" "-"
NGINX로 서버를 띄워두는데 위와같은 로그가 남아있어서 찾아봤습니다.
찾아보니 GPON Router 공격이네요.
Django에서 기본적인 보안이 되어있어서 공격은 실패하고 유유히 떠나갔지만 해당 로그를보고 보안의 중요성을 새삼 깨닫습니다.
Dasan GPON Routers Authentication Bypass CMD Injection
- /GponForm/diag_FORM 또는 .html 등의 객체에서 잘못 처리되 인증이 우회되는 취약점
- 취약한 라우터를 검색한 후 URL에 ?images/ 문자열을 추가해 요청
- diag_action = ping 요청의 dest_host 매개 변수에 명령어 삽입
- 라우터는 ping 결과를 /tmp에 저장하고 사용자가 .html, diag_FORM 을 다시 방문 할 때 사용자에게 전송
- 공격 성공시 사용자는 시스템에서 임의의 코드를 실행
출처: https://peemangit.tistory.com/243 [Peemang IT Blog]
728x90
'IT > Django' 카테고리의 다른 글
django timezone과 시간 안맞는 경우 (0) | 2021.03.29 |
---|---|
django datetime Asia/Seoul LMT+8:28:00 STD Why not KST+9:00 (2) | 2021.03.17 |
BrowsableAPI AttributeError 해결방법. (0) | 2021.03.13 |
SameSite=Lax set-cookie was blocked because it was not sent over a secure connection 보안이슈 (0) | 2021.02.26 |
Django ORM makemigrations과 migrate 차이 및 사용자 절차(커스텀) 적용 방법. (0) | 2021.02.26 |