'익스프레스엔진'에 해당되는 글 8건
- 2013.10.02 익스프레스엔진(XE) 보안 업데이트
- 2013.05.14 익스프레스엔진(XE) 보안 업데이트
- 2013.05.02 ‘익스프레스 엔진’에 웹쉘코드 삽입 취약점 발견
트윗하기 | |||
□ 개요
o 국내 PHP기반의 CMS인 익스프레스엔진(XE)에서 웹 관리자 권한을 탈취할 수 있는 XSS 및 CSRF 취약점 발견됨
o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 홈페이지 변조, 개인정보 유출 등의 피해를 입을 수
있으므로 웹 관리자의 적극적인 조치 필요
□ 해당시스템
o 영향받는 소프트웨어
- 익스프레스 엔진 1.7.3.4 및 이전 버전
□ 해결방안
o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]
※ 패치 작업 이전에 원본 파일 및 DB 백업 필요
o 익스프레스 엔진을 새로 설치하는 이용자
- 반드시 보안패치가 적용된 최신버전(1.7.3.6 이상)을 설치
□ 용어 정리
o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크
o CSRF (Cross-Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한
행위(수정, 삭제, 등록 등)를 수행하는 공격
□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
□ 기타
o 본 취약점은 Krcert 홈페이지를 통해 이상윤님께서 제공해주셨습니다.

트윗하기 | |||
□ 개요
- 국내 PHP기반의 CMS인 익스프레스엔진(XE)에서 웹쉘을 실행시킬 수 있는 LFI 취약점이 발견됨
- 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요
□ 해당시스템
- 영향받는 소프트웨어
- 익스프레스 엔진 1.7.3.2 및 이전 버전
□ 해결방안
- 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]
※ 패치 작업 이전에 원본 파일 및 DB 백업 필요 - 익스프레스 엔진을 새로 설치하는 이용자
- 반드시 보안패치가 적용된 최신버전(1.7.3.3 이상)을 설치
□ 용어 정리
- PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
- 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크
- 웹쉘(Webshell) : php, jsp, asp 등 스크립트 언어로 되어 있으며, 원격에서 웹서버를 제어할 수 있어 다양한 공격 사용될 수 있는 웹서버형 악성코드
- LFI(Local File Include) : 사용자 입력 값 검증이 부적절하게 이루어져서, 시스템 내부에 존재하는 파일을 읽거나 실행할 수 있는 취약점
□ 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
□ 기타
- 본 취약점은 Krcert 홈페이지를 통해 NewHeart님께서 제공해주셨습니다.
[참고사이트]
[1] http://www.xpressengine.com/index.php?mid=download&package_srl=18325662
트윗하기 | |||
취약한 버전 사용 시 웹서버 원격제어, 홈페이지 변조 가능
[보안뉴스 김태형] PHP 기반 공개 웹 게시판인 익스프레스 엔진에서 웹쉘코드 삽입 취약점이 발견되어 사용자들의 주의가 필요하다.
이번 취약점을 발견한 Black Falcon팀은 “국내 PHP기반의 공개 웹 게시판인 익스프레스 엔진에서 웹쉘코드 삽입(Code Injection) 취약점을 발견했다”면서 “이 취약점에 영향을 받는 소프트웨어는 익스프레스 엔진 1.5.4 및 이전 버전이다”라고 설명했다.
취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 변조, 웹서버 원격제어, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의 빠른 대응 조치가 필요하다.
기존 익스프레스 엔진(1.5.4.3 및 이전) 사용자는 업데이트가 적용된 상위 버전(1.7.3.2 이상) 으로 업그레이드 하고 패치 작업 이전 원본 파일은 백업이 필요하다. 원본 파일 백업의 경우에는 소스 수정으로 인한 프로그램 기능 영향도 평가 및 문제 발생 시 복구를 위해 꼭 필요하다.
한편, 익스프레스 엔진을 새로 설치하는 사용자의 경우 반드시 보안패치가 적용된 최신 버전을 설치해야 한다.
이 취약점은 현재 패치 권고문이 배포된 상태로 홈페이지(https://code.google.com/p/xe-core/wiki/ReleaseNote_1_7_3_2)를 통해 패치를 다운 받을 수 있다.
이번 취약점을 발견한 Black Falcon 팀장은 “이를 악용한 공격이 성공할 경우에 해당 서버를 활용해 내부망 안에 모든 PC를 쉽게 공격할 수 있으므로, 사용자들은 신속히 패치를 적용해 잠재된 위협을 제거해야 한다”고 당부했다.
[김태형 기자(boan@boannews.com)]
출처 : 보안뉴스