신규 보안취약점 발견에 따른 프로그램 수정 권고 [발령일시 : 2006년 06월 19일] > 온라인강의

본문 바로가기
 
 
 
오늘 1,595
어제 1,674
최대 2,526
전체 3,401,162

최근 방문자

1706
1573
932
869
1674
1595
22 23 24 25 26 27
비즈니스의 시작 비즈명함 ~ 가격, 품질, 배송 3가지 만족을 드리는 비즈명함 / 즉석명함 / 급행서비스 / 서울 전지역 수도권일부 3시간배송

select * from g5_menu where me_use = '1' and me_link like '%lecture%'
온라인강좌 홈 > 온라인강좌 > 온라인강좌

제로보드 | 신규 보안취약점 발견에 따른 프로그램 수정 권고 [발령일시 : 2006년 06월 19일]

페이지 정보

작성일2006-06-23 08:48 조회6,461회 댓글0건

본문

발 신 자 : 국가사이버안전센터 경보분류 : 보안권고문
발령일시 : 2006년 06월 19일 오후 05시 26분
제로보드 신규 보안취약점 발견에 따른 프로그램 수정 권고 '제로보드' 신규 보안취약점 발견에 따른 프로그램 수정 권고

■ 개요
국내에서 많이 사용되고 있는 무료 홈페이지 게시판 프로그램인 '제로보드(Zeroboard)'에서 홈페이지 변조 및 시스템 제어권한이 무단으로 획득이 가능한 신규 취약점이 발견됨에 따라 소스코드 변경, 프로그램 환경설정 변경, 신속히 수정을 하시기 바랍니다. 또한, 각급기관이 운영중인 홈페이지 중 사용되지 않고 방치된 홈페이지에도 '제로보드' 게시판이 사용될 수 있으므로 확인 후 수정하거나, 휴먼 홈페이지 정리를 해주시기 바랍니다. 특히, 공공기관의 경우에는 신속한 보안패치가 제공되지 않는 무료 프로그램의 사용을 금지해 주실 것을 다시 한 번 권고 드립니다.
--------------------------------------------------------------------------------

■ 세부 취약점 정보

o 해당 시스템 : '제로보드' 4.1pl8 버전 및 그 이전 버전
o 이번 취약점은 제로보드의 게시판 환경설정에서 별도의 파일업로드 관련 보안설정을 하지 않은 시스템과 Apache의 환경설정 파일인 httpd.conf 에서 Override FileInfo 와 Override All 의 설정으로 인하여 '.htaceess' 에서 Filetype의 변경이 가능한 경우에 발생합니다.

o 취약점이 발생되는 부분
- Write_ok.php 의 208 라인 부분
----------------------------------------------------------------------------------
// 업로드 금지 if($file1_size>0) { $s_file_name1=$file1_name;
// 업로드 금지
if($file1_size>0) { $s_file_name1=$file1_name; if(eregi("\\.inc",$s_file_name1)||eregi("\\.phtm",$s_file_name1)||eregi("\\.htm",$s_file_name1)||eregi("\\.shtm",$s_file_name1)||eregi("\\.ztx",$s_file_name1)||eregi("\\.php",$s_file_name1)||eregi("\\.dot",$s_file_name1)||eregi("\\.asp",$s_file_name1)||eregi("\\.cgi",$s_file_name1)||eregi("\\.pl",$s_file_name1))
Error("Html, PHP 관련파일은 업로드할수 없습니다"); //확장자 검사
if($setup[pds_ext1]) {
$temp=explode(".",$s_file_name1);
$s_point=count($temp)-1;
$upload_check=$temp[$s_point];
if(eregi($upload_check,$setup[pds_ext1])||!$upload_check)
Error("첫번째 업로드는 $setup[pds_ext1] 확장자만 가능합니다");
}
----------------------------------------------------------------------------------
- 위의 소스코드에서 파일 업로드 확장자 검사 코드는 '.htaccess' 같은 아파치 설정 관련 파일의 업로드를 차단하지 못합니다.
--------------------------------------------------------------------------------

■ 대책 방안
o Apache의 환경설정 파일인 httpd.conf 에서 Override FileInfo 와 Override All 의 설정을 삭제 o 제로보드 게시판 환경 설정에서 허용된 확장자만이 업로드 되도록 보안설정을 적용
o 아래와 같은 소스코드 수정
----------------------------------------------------------------------------------
// 업로드 금지 if($file1_size>0) { $s_file_name1=$file1_name; if(preg_match("/^w./",$s_file_name1)||eregi("\\.inc",$s_file_name1)||eregi("\\.phtm",$s_file_name1)||eregi("\\.htm",$s_file_name1)||eregi("\\.shtm",$s_file_name1)||eregi("\\.ztx",$s_file_name1)||eregi("\\.php",$s_file_name1)||eregi("\\.dot",$s_file_name1)||eregi("\\.asp",$s_file_name1)||eregi("\\.cgi",$s_file_name1)||eregi("\\.pl",$s_file_name1)) Error("Html, PHP 관련파일은 업로드할수 없습니다"); //확장자 검사
if($setup[pds_ext1]) { $temp=explode(".",$s_file_name1); $s_point=count($temp)-1; $upload_check=$temp[$s_point]; if(eregi($upload_check,$setup[pds_ext1])||!$upload_check) Error("첫번째 업로드는 $setup[pds_ext1] 확장자만 가능합니다"); }
--------------------------------------------------------------------------------

■ 관련 사이트
- 제로보드 공식 배포 사이트 : http://www.nzeo.com/
- 취약점 발견 사이트 : http://www.wins21.com/ 해피정닷컴 추가설명 preg_match("/^w./",$s_file_name1)|| 를 추가하라는 권고입니다.
국가정보원 - 국가사이버안전센터 ( http://www.ncsc.go.kr/ ) > 보안정보 > 보안권고문 > 61번 게시물
  • 페이스북으로 보내기
  • 트위터로 보내기
  • 구글플러스로 보내기

댓글목록

등록된 댓글이 없습니다.


목록

Total 2,007건 1 페이지
온라인강의 목록
번호 제목
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
게시물 검색
 
 
상호: 해피정닷컴 대표:정창용 사업자등록번호:119-05-36414 (08394) 서울시 구로구 디지털로 242 한화비즈메트로1차 1502호
전화: 070-7600-3500 팩스:02-865-3528 개인정보관리:정창용 mail@happyjung.com 에스크로확인
개인정보취급방침
COPYRIGHT 2001~2017 해피정닷컴. All rights reserved. 부가통신사업신고:서울체신청-1217 통신판매신고:2014-서울구로-0074
 
모바일 버전으로 보기