2022년 5월 20일·1분 읽기

Strapi CMS에서 발견된 중요한 JSON 취약점, 데이터 보안에 대한 잠재적 위협

Synopsys 사이버 보안 연구 센터는 오픈 소스 Node.js 헤드리스 CMS Strapi에서 잠재적으로 관리자 패널 사용자의 데이터 도용 및 계정 손상으로 이어질 수 있는 두 가지 중요한 JSON 취약점을 식별했습니다.

Strapi CMS에서 발견된 중요한 JSON 취약점, 데이터 보안에 대한 잠재적 위협

Synopsys Cybersecurity Research Center는 최근 JSON에서 오픈 소스 Node.js 헤드리스 콘텐츠 관리 시스템(CMS) Strapi 에서 데이터 보안 및 사용자 개인 정보 보호에 심각한 위험을 초래하는 두 가지 치명적인 취약점을 발견했습니다.

CVE-2022-30617 및 CVE-2022-30618로 지정된 이러한 취약점은 민감한 데이터 노출 위험으로 분류되었습니다. 그들은 잠재적으로 Strapi 의 관리자 패널에서 계정 손상으로 이어질 수 있습니다. Strapi 는 JavaScript로 개발된 널리 사용되는 오픈 소스 헤드리스 CMS 소프트웨어로, 사용자가 API(애플리케이션 프로그래밍 인터페이스)를 빠르게 설계하고 구성할 수 있도록 합니다. 관리자 패널은 사용자가 콘텐츠 유형을 관리하고 API를 정의할 수 있는 웹 기반 사용자 인터페이스입니다.

영향을 받는 버전에는 최대 v3.6.9까지의 Strapi v3 및 최대 v4.0.0-beta.15의 Strapi v4 베타 버전이 포함됩니다. CVE-2022-30617은 관리자 패널 사용자가 사용하는 경우 JSON 응답에 민감한 데이터를 노출하는 반면 CVE-2022-30618은 유사하게 작동합니다.

연구원들은 첫 번째 취약점으로 인해 Strapi 관리자 패널에 액세스할 수 있는 인증된 사용자가 개인 데이터와 민감한 데이터를 볼 수 있다고 설명했습니다. 여기에는 이메일 주소, 암호 재설정 토큰 및 인증된 사용자가 도달할 수 있는 콘텐츠와 관계가 있는 다른 관리자 패널 사용자에 관한 데이터가 포함됩니다. 직간접적인 관계를 통해 JSON 응답에서 다른 사용자의 세부 정보가 유출될 수 있는 다양한 시나리오가 발생할 수 있습니다.

두 번째 취약점은 Strapi 관리자 패널에 대한 액세스 권한이 있는 인증된 사용자가 API 사용자와 관련된 개인 및 민감한 데이터를 볼 수 있도록 합니다. 이는 인증된 사용자가 액세스할 수 있는 콘텐츠 유형에 API 사용자와의 관계가 포함된 경우에 발생할 수 있습니다. 극단적인 경우 권한이 낮은 사용자가 권한이 높은 API 계정에 액세스하여 모든 데이터를 읽고 수정할 수 있으며 다른 모든 사용자의 권한을 취소하여 관리자 패널과 API에 대한 액세스를 차단할 수 있습니다.

Synopsys는 11월에 이러한 취약점을 처음으로 Strapi 에 알렸고 후속 릴리스에서 이미 이 문제를 해결했습니다. 그러나 모든 사용자가 소프트웨어를 즉시 업데이트하는 것은 아니므로 잠재적으로 이러한 위험에 노출될 수 있다는 점에 유의해야 합니다. 이러한 취약점의 악용을 방지하기 위해 시기 적절한 소프트웨어 업데이트에 중점을 두어야 합니다.

최근 no-code 및 low-code 플랫폼이 인기를 끌면서 소프트웨어 개발자와 사용자가 잠재적인 보안 문제에 대해 경계하는 것이 필수적입니다. no-code 강력한 플랫폼인 AppMaster 확장성과 성능에 중점을 둔 안전한 백엔드, 웹 및 모바일 애플리케이션의 생성을 보장합니다. AppMaster의 기술은 보안 취약점의 위험을 크게 줄여 중소기업에서 대기업에 이르는 광범위한 고객을 위해 애플리케이션 개발을 더 빠르고 비용 효율적으로 만듭니다.

Easy to start
Create something amazing

Experiment with AppMaster with free plan.
When you will be ready you can choose the proper subscription.

Get Started