'웹게시판'에 해당되는 글 15건

  1. 2011.08.11 국내 공개 웹 게시판(그누보드) 보안 업데이트 권고
  2. 2010.12.22 국내 공개 웹 게시판(제로보드) 취약점 주의
  3. 2010.02.19 국내 공개 웹 게시판(제로보드) 보안 업데이트 권고
2011.08.11 18:55

국내 공개 웹 게시판(그누보드) 보안 업데이트 권고

□ 개요
  o 국내 PHP기반의 공개 웹 게시판인 그누보드에서 SQL Injection 취약점이 발견됨[1]
  o 취약한 버전을 사용하고 있을 경우, DB정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의
     적극적인 조치 필요

□ 해당시스템
  o 영향받는 소프트웨어[1]
     - 그누보드 4.34.09 및 이전 버전

□ 해결방안
  o 그누보드 4.34.09 및 이전버전 사용자는 4.34.10버전으로 업데이트[1]
    ※ 패치 작업 이전에 원본 파일은 백업 필요
  o 그누보드를 새로 설치하는 이용자
     - 반드시 보안패치가 적용된 최신버전(4.34.10)을 설치

□ 용어 정리
  o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
  o SQL Injection : 웹 응용 프로그램에 강제로 SQL구문을 삽입하여 내부 데이터베이스서버의
     데이터를 유출 및 변조하고 관리자 인증을 우회할 수 있는 공격
  o 그누보드 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크

□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://sir.co.kr/bbs/board.php?bo_table=g4_pds&wr_id=6476

4.34.10 (11.08.10) 
    :  [보안패치] $_SERVER 배열변수 값의 변조를 이용한 SQL Injection 공격을 막는 코드입니다. 
        (SK Infosec 장경칩님께서 알려 주셨습니다.) 

        bbs/visit_insert.inc.php 의 

            $sql = " insert $g4[visit_table] ( vi_id, vi_ip, vi_date, vi_time, vi_referer, vi_agent ) values ( '$vi_id', '$_SERVER[REMOTE_ADDR]', '$g4[time_ymd]', '$g4[time_his]', '$_SERVER[HTTP_REFERER]', '$_SERVER[HTTP_USER_AGENT]' ) "; 

            를 아래 코드로 대체합니다. 

            $remote_addr = mysql_real_escape_string($_SERVER['REMOTE_ADDR']); 
            $referer    = mysql_real_escape_string($_SERVER['HTTP_REFERER']); 
            $user_agent  = mysql_real_escape_string($_SERVER['HTTP_USER_AGENT']); 
            $sql = " insert $g4[visit_table] ( vi_id, vi_ip, vi_date, vi_time, vi_referer, vi_agent ) values ( '$vi_id', '$remote_addr', '$g4[time_ymd]', '$g4[time_his]', '$referer', '$user_agent' ) ";


Trackback 0 Comment 0
2010.12.22 11:06

국내 공개 웹 게시판(제로보드) 취약점 주의

_______________________________________________________________________________

원인 :  제로보드 4 게시판의 취약성을 이용한 파일 변조

증상  :   1. bbs/icon 폴더에 group_qazwsxedc.jpg 파일과 visitLog.php 생성

            2. 계정내 확장자가 html, php  파일들에 frame src="악성코드 배포지 URL 삽입
 (예: http://h.nexprice.com/css/x.htm)

                * 주로 bbs/폴더내의 파일들에 소스가 삽입됩니다.
                * 계정내 파일들에 iframe 삽입은 없을 수도 있습니다. 
           
            3. 제로보드 DB에 zetyx_group_table 생성되고 이 테이블의  header 또는
                header_url 에 위 2번과 동일한 악성코드 배포지 URL 생성.

조치  :  1. 1번 증상의 경우 해당 파일 삭제
           
           2. 2번 증상의 경우 파일의 소스를 확인하여 삽입된 iframe 삭제

           3. 3번 증상의 경우 제로보드 관리자로 로그인하여 생성된 그룹이 있는지
               확인하여 새로 생성된 그룹에 삽입된 소스를 삭제        
_______________________________________________________________________________

□ 개요
  o 국내 PHP 기반의 공개 웹 게시판 제로보드에서 XSS, CSRF 및 RFI 취약점이 발견됨[1, 2]
  o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 취약한 버전 
     사용자의 주의 및 조속한 패치가 요구됨

□ 영향
  o 공격자는 제로보드 관리자 권한을 획득하거나, 취약한 버전의 제로보드가 설치된 서버에서 
     원격의 악의적인 PHP 파일을 실행 가능하며, 이를 이용한 웹 변조, 원격 명령 실행 등의 
     위협이 발생할 수 있음

□ 해당시스템
  o 제로보드 4 버전
  o 제로보드 XE 1.4.4.2 이하 버전

□ 해결방안
  o 제로보드 4 버전 사용자는 XE로 업그레이드[3] 하거나 RFI 취약점 보안 패치[6] 적용
    ※ 제로보드 4는 2009년 9월 25일 이후로 공식적인 배포가 중단되었으므로, XE 버전으로 
       업그레이드를 권고
  o 기존 제로보드 XE 사용자는 업데이트가 적용된 상위 버젼으로 업그레이드[4]
    ※ 공식사이트에서 취약점이 패치된 xe.1.4.4.3.zip 파일을 다운로드 받아 기존에 XE를
       운영중인 디렉토리에 설치

□ 사용자 주의사항
   o 사용자들은 제로보드의 공식 공지사항 및 정보공유 게시판[2, 5]을 주기적으로 확인하여 
      신규 취약점에 대한 정보를 숙지하고 이에 따른 조치를 취해야함

□ 용어 정리
   o 제로보드(ZeroBoard): PHP 언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임워크
   o XSS (Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트 사이드 
      스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점
   o CSRF (Cross-Site Request Forgery) : 권한을 도용하는 가짜 요청문이 클라이언트의 
      웹브라우저상에서 실행되도록 유도 가능한 취약점
   o RFI (Remote File Inclusion) : 사용자 입력 값 검증이 부적절하게 이루어져서, 원격의 
      서버에 존재하는 스크립트 파일을 취약한 시스템 상에서 실행할 수 있는 취약점
   o PHP: 동적인 웹사이트를 위한 서버 측 스크립트 언어

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.xpressengine.com/blog/textyle/19342723
[2] http://www.xpressengine.com/zb4_main
[3] http://migration.xpressengine.net/?document_srl=18298740
[4] http://www.xpressengine.com/?mid=download&package_srl=18325662
[5] http://www.xpressengine.com/index
[6] http://www.xpressengine.com/zb4_security/19346851


Trackback 1 Comment 0
2010.02.19 16:52

국내 공개 웹 게시판(제로보드) 보안 업데이트 권고

□ 개요
 o 최근 국내 PHP 기반의 공개 웹 게시판 제로보드4에 대한 CSRF 관련 보안 취약점이 발견됨[3]
    ※ 제로보드(ZeroBoard): PHP 언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임워크
    ※ CSRF(Cross-Site Request Forgery) 취약점 : 정상적인 서비스 사용자의 권한을 몰래 이용하여
        스크립트를 실행할 수 있는 취약점으로 관리자 권한으로 악의적인 목적의 스크립트가 실행될 수
        있는 취약점
 o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 사용자의 주의 및 조속한
    패치가 필요함

□ 영향
 o 원격의 사용자가 제로보드4 관리자 권한을 획득할 수 있음
 o 획득한 관리자 권한을 이용하여 시스템 내의 임의의 파일 읽기, PHP 명령실행 등이 가능하며,
    이를 이용한 웹 변조, 원격 실행 등이 발생할 수 있음
    ※ PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어

□ 영향 받는 시스템
 o 제로보드4 모든 버전

□ 설명
 o 원격의 사용자가 시스템 내의 임의의 파일을 읽거나, 임의의 php 코드를 실행하는 것이 가능하여 
    이를 통한 웹 변조 등의 해킹이 발생

□ 해결방안
 o 제로보드4를 처음 사용하는 경우
   - 공식사이트(http://www.zeroboard.com/)에는 취약점이 보완된 admin_exec_member.php 설치 
      파일[1]을 다운로드 받아 설치

 o 제로보드4를 사용중인 경우
   - admin_exec_member.php 파일의 106번째 줄에 다음 아래와 같이 추가 


□ 이용자 주의사항
 o 09년 9월 25일부터 제로보드4는 구조적인 한계로 인한 보안 취약점 문제로 공식적인 배포를 중지함
 o 제로보드4의 공식적인 배포는 중지되었으나 신규취약점의 피해를 막고 정보를 공유하기 위해 공식
    커뮤니티는 계속 운영될 예정
 o 따라서 이용자들은 제로보드4의 공식 커뮤니티[2] 사이트의 보안 정보 공유 게시판[1]을 
    주기적으로 확인하여 신규 취약점에 대한 정보를 숙지하고 이에 따른 조치를 취해야함
 o 혹은, 지속적인 보안패치 제공 서비스가 가능한 홈페이지 게시판으로 업그레이드를 권고

□ 기타 문의사항
 o 제로보드4는 더 이상 사용할 수 없는 건가요?
   - 아닙니다. 사용하실 수 있습니다. 그러나 제작사에서 더 이상 공식적인 보안 패치를 제공하지 않기
     때문에 신규 취약점으로 인한 피해를 입으실 수 있으므로 이용자 주의사항을 숙지하시길 바랍니다.
 o 제로보드4의 공식 커뮤니티는 계속 운영되나요?
   - 네 운영됩니다. 제로보드4 공식 커뮤니티 사이트[2]는 제로보드4의 취약점 정보 및 기타 정보 
     공유를 목적으로 계속 운영이 됩니다.
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1]  http://www.xpressengine.com/zb4_security
[2] http://www.xpressengine.com/zb4_main
[3] http://www.xpressengine.com/18695228


Trackback 0 Comment 0