□ 개요
o 국내 PHP기반의 공개 웹 게시판인 익스프레스엔진에서 XSS, 웹쉘코드 삽입 취약점이 발견됨 [1]
o 취약한 버전을 사용하고 있을 경우, 악의적인 스크립트를 이용하여 관리자 권한탈취, 피싱사이트 유도,
악성코드 경유지/유포지 사이트 유도 등의 피해를 입을 수 있음
o 또한, 홈페이지 해킹에 의해 웹서버 원격제어, 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로
웹 관리자의 적극적인 조치 필요
□ 해당시스템
o 영향받는 소프트웨어[1]
- 익스프레스 엔진1.5.3.1(1.4.5.10포함) 및 이전 버전
□ 해결방안
o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [2]
※ 패치 작업 이전에 반드시 Database 및 원본 소스코드파일은 백업 필요
o 익스프레스 엔진을 새로 설치하는 이용자
- 반드시 보안패치가 적용된 최신버전(1.5.3.2 beta)을 설치
□ 용어 정리
o PHP : 동적인 웹사이트를 구현을 위해 개발된 서버 측 스크립트 언어
o XSS (Cross Site Scripting) : 공격자가 스크립트 언어를 악용하여, 웹페이지에 접근하는
사용자가 악의적인 스크립트를 실행하게 하는 취약점
o 웹쉘(Webshell) : php, jsp, asp 등 스크립트 언어로 되어 있으며, 원격에서 웹서버를 제어할 수 있어
다양한 공격 사용될 수 있는 웹서버형 악성코드
o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크
□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
□ 기타
o 본 취약점 중 XSS 취약점은 Krcert 홈페이지를 통해 박세욱님께서 제공해주셨습니다.
o 본 취약점 중 웹쉘삽입 취약점은 Krcert 홈페이지를 통해 SK 인포섹, 장경칩(Black Falcon)님께서 제공해주셨습니다.
[참고사이트]
[1]http://code.google.com/p/xe-core/wiki/ReleaseNote_1_5_3_2
[2]http://www.xpressengine.com/index.php?mid=download&category_srl=20103508&parent_srl=18322917&package_srl=20103663
댓글