'제로보드'에 해당되는 글 15건

  1. 2013.10.02 익스프레스엔진(XE) 보안 업데이트
  2. 2013.08.13 CUBRID와 CUBRID Web Manager설치, XE설치 및 연동
  3. 2013.07.05 공개용 웹 게시판에서 XSS 취약점 발견
2013.10.02 18:45

익스프레스엔진(XE) 보안 업데이트

□ 개요
  o 국내 PHP기반의 CMS인 익스프레스엔진(XE)에서 웹 관리자 권한을 탈취할 수 있는 XSS 및 CSRF 취약점 발견됨
  o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 홈페이지 변조, 개인정보 유출 등의 피해를 입을 수 
     있으므로 웹 관리자의 적극적인 조치 필요


□ 해당시스템
  o 영향받는 소프트웨어
     - 익스프레스 엔진 1.7.3.4 및 이전 버전


□ 해결방안
  o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]
    ※ 패치 작업 이전에 원본 파일 및 DB 백업 필요
  o 익스프레스 엔진을 새로 설치하는 이용자
     - 반드시 보안패치가 적용된 최신버전(1.7.3.6 이상)을 설치


□ 용어 정리
  o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
  o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크
  o CSRF (Cross-Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 
    행위(수정, 삭제, 등록 등)를 수행하는 공격


□ 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


□ 기타
  o 본 취약점은 Krcert 홈페이지를 통해 이상윤님께서 제공해주셨습니다.


[참고사이트]
[1] http://www.xpressengine.com/index.php?mid=download&category_srl=18322907&parent_srl=18322917&package_srl=18325662


Trackback 3 Comment 0
2013.08.13 09:44

CUBRID와 CUBRID Web Manager설치, XE설치 및 연동

CUBRID의 최신 버전에 CUBRID Web Manager설치후 XE를 연동하여 설치한 CUBRID WebManager를 통해 XE의 DB를 운영할 수 있다.

 

 1. 설치환경

  * CentOS release 5.7 (Final) x86_64 GNU/Linux

  * CUBRID 2008 R4.1 (8.4.1.6004) (64bit release build for linux gnu) (다운로드 링크)

  * CUBRID Web Manager 8.4.1.0004 (다운로드 링크)

  * CUBRID PHP Driver - 8.4.1.0004 (다운로드 링크)

  * XE 1.5.3.1 (다운로드 링크)

  * 기타

      + Apache2.2.22

      + PHP Version 5.3.12

 

 2. CUBRID 최신 버전 설치하기

[root@]# wget http://ftp.cubrid.org/CUBRID_Engine/8.4.1/Linux/CUBRID-8.4.1.6004-linux.x86_64.sh
[root@]# 
sh CUBRID-8.4.1.6004-linux.x86_64.sh
[root@]# 
. /root/.cubrid.sh
[root@]# 
cubrid service start
@ cubrid master start
++ cubrid master start: success
@ cubrid broker start
++ cubrid broker start: success
@ cubrid manager server start
++ cubrid manager server start: success
[root@]# 
cubrid service status
@ cubrid master status
++ cubrid master is running.
@ cubrid server status
@ cubrid broker status
  NAME           PID  PORT  AS  JQ      REQ  TPS  QPS    LONG-T    LONG-Q  ERR-Q
==================================================================
* query_editor 18009 30000   5   0        0    0    0    0/60.0    0/60.0      0
* broker1      18019 33000   5   0        0    0    0    0/60.0    0/60.0      0
@ cubrid manager server status
++ cubrid manager server is running.
[root@]# 
cubrid_rel

CUBRID 2008 R4.1 (8.4.1.6004) (64bit release build for linux_gnu) (Aug 10 2012 16:58:57)

 

 

 3.CUBRID-PHP 연동 하기

[root@]# wget http://ftp.cubrid.org/CUBRID_Drivers/PHP_Driver/8.4.1/Linux/CUBRID-PHP5-8.4.1.2032.src.tar.gz
[root@]# 
tar xvf CUBRID-PHP5-8.4.1.2032.src.tar.gz
[root@ extensions]# cd cubrid-php-8.4.1.2032/php5
[root@ php5]# 
phpize
[root@ php5]# cd modules/
[root@ modules]# cp cubrid.so ../../../
------------------------------------------------ php.ini파일에 추가 ----------------------------------------------------------
[CUBRID]
extension_dir = "/usr/local/lib/php/exetensions/"
extension = cubrid.so
------------------------------------------------------------------------------------------------------------------------------------
[root@ extensions]# 
service httpd restart

 

cubrid_php.jpg 

 

[그림1] Linux에서 CUBRID-PHP-Driver설치 확

 

 

* CUBRID –PHP – Driver 연동의 다양한 방법 확인하기

 

 4. CUBRID Web Manager

아래에 설치 스크립트는 다음과같다.

   1)    CUBRID Web Manager 압축 파일 다운로드

   2)    CUBRID Web Manager 압축 풀기

   3)    CUBRID manager 서버 동작 정지 (cubrid manager stop)

   4)    CUBRID Web Manager 디렉토리 내 모든 파일을 CUBRID Engine 디렉토리로 이동.

       ex) CUBRID WebManager/bin/* à CUBRID/bin/ 으로 mv overwrite

          CUBRID Web Manager/conf/* à CUBRID/conf/ 으로 mv overwrite

           CUBRID Web Manager/webmanager à CUBRID/ 으로 mv

   5)    CUBRID manager 서버 동작 시작 (cubrid manager start)

 

[root@]# wget http://ftp.cubrid.org/CUBRID_Tools/CUBRID_Web_Manager/8.4.1/CUBRIDWebManager-8.4.1.0004-linux-x86_64.tar.gz
[root@]#
 tar -xvf CUBRIDWebManager-8.4.1.0004-linux-x86_64.tar.gz
[root@]# cd CUBRIDWebManager-8.4.1.0004-linux-x86_64


[root@]# 
cubrid manager stop        //3.번을 수행한다.
@ cubrid manager server stop
++ cubrid manager server stop: success
[root@ bin]# mv * ../../CUBRID/bin/  
 //4.번을 수행 하고 있다. 이때 모두 덮어쓰기 할 것
mv: overwrite `../../CUBRID/bin/cm_admin'? y
mv: overwrite `../../CUBRID/bin/cub_auto'? y
mv: overwrite `../../CUBRID/bin/cub_job'? y
mv: overwrite `../../CUBRID/bin/cub_js'? y
[root@ bin]# cd ../conf/
[root@ conf]# mv * ../../CUBRID/conf/
[root@ conf]# cd ../
[root@ CUBRIDWebManager-8.4.1.0004-linux-x86_64]# mv -f webmanager ../CUBRID/
[root@ CUBRID]# 
cubrid manager start //5.번을 수행한다.
@ cubrid manager server start
++ cubrid manager server start: success

 

      

        6)   웹 브라우저로 접속 ex) https://127.0.0.1:8282/

     7)    [이 웹 사이트를 계속 탐색합니다를 클릭.

          -      ID : admin

          -      PW : (초기 비밀번호) admin

cubrid_web_manager.jpg 

 

[그림2] CUBRID Web Manager의 로그인된 초기화면

 

       8)    CUBRID Web Manager를 이용하여 XE와 연동할 새로운 데이터베이스를 생성한다.

         -      Databases 클릭 à Create new database DB_name 작성

         -       Create 클릭 à Action의 [start the database] 클릭 à Yes클릭

web_manager2.png 

 

[그림 3] CUBRID Web Manager에서의 DB 생성화면

 

 

 

 5. XE 설치

[root@ cub_xe_home]# wget http://xe-core.googlecode.com/files/xe.1.5.3.1.hotfix1.ko.tar.gz
[root@ cub_xe_home]# tar -xvf xe.1.5.3.1.hotfix1.ko.tar.gz
[root@ cub_xe_home]# chmod -R 707 xe

  1).접속 à http://127.0.0.1/cub_xe_home/xe/ 

   2)CUBRID DB 연동 및 기타 설정

 

xe.jpg 

[그림 4] XE첫 화면

 

 

CUBRID 기반 XE 설치하기 가이드 

 

 

 6. XE 연동 확인

CUBRIDWeb Manager 접속을 통해 XE와 연동이 되었는지 확인 할 수 있다.

[그림 5] XE CUBRID가 연동이 되어 DB XE테이블을 확인 할 수 있다

 

 

큐브리드 공부하기 까페 참조: http://cafe.naver.com/studycubrid/941

 


출처 : www.cubrid.com


Trackback 40 Comment 0
2013.07.05 18:45

공개용 웹 게시판에서 XSS 취약점 발견

보안제품 차단 적용, 사용자 보안패치 권고


[보안뉴스 김태형] 유명 공개 웹 게시판인 제로보드, 텍스트큐브, Wordpress와 포털사이트 블로그에서 XSS 취약점이 발견돼 사용자의 주의가 요구된다. 

정보보안 전문기업 윈스테크넷(대표 김대연, www.wins21.co.kr)은 5일 공개 웹 게시판인 제로보드, 텍스트큐브, Wordpress에서 악성코드 유포 및 공격이 가능한 XSS(Cross Site Script)취약점을 발견했다며 주의를 당부했다.


이 취약점은 제로보드, 텍스트큐브, Wordpress 관리자가 게시판에 HTML로 게시글을 작성시, 사용자가 직접 HTML 태그의 파라미터의 조작과 EMBED 태그의 파라미터 조작이 가능하다는 부분에 착안된 취약점이다.


이 취약점에 노출 될 경우 공격자는 필터링 정책을 우회하는 악의적인 스크립트를 작성하여, 웹 페이지를 열람하는 사용자 브라우저에서 임의의 코드가 실행되도록 공격하거나, 악성코드 유포, 사용자 세션 정보 탈취 등의 행위를 수행할 우려가 있다고 회사 측은 밝혔다.


특히 XSS 공격은 SQL Injection 공격과 함께 가장 위험성이 높은 취약점으로 국제웹보안표준기구 OWASP에서 경고하는 10대 웹 보안취약점에서 수위를 차지한다.


윈스테크넷 침해사고분석대응조직인 WSEC은 이 취약점을 조기에 발견하여 KRCERT(한국정보보호진흥원 인터넷침해대응센터)를 통해 제보한 상태이며, KRCERT는 배포 사이트인 NHN, Needlworks, Daum 등에 관련 정보를 제공해 제로보드 등의 게시판은 취약점 패치가 완료 된 상태라고 밝혔다.


회사 측은 해당 취약점에 대해 HTML 태그 필터링 기능의 패치 작업을 수행하거나, 자사의 웹 방화벽인 SNIPER WAF를 이용중인 기업 및 기관은 이미 XSS 공격에 대한 보안 정책이 적용되어 있으므로, 공격에 대응할 수 있다고 설명했다.


또한 공개용 웹 게시판 사용고객이 취약점 정보를 이해하고 대응할 수 있도록 자사 온라인 위협예경보서비스 ‘시큐어캐스트(SecureCAST, http://securecast.co.kr)’에 취약점 정보와 취약점 분석 보고서를 공개했다.


윈스테크넷 WSEC 손동식 센터장은 “공개용 게시판은 많은 사용자가 사용하고 있는 만큼, 게시판에 존재하는 취약점으로 인해 영향을 받는 범위가 매우 넓다”며, “사용자는 보안패치를 최신으로 유지하고, 취약점 공격에 대응하기 위하여 수시로 게시판의 컨텐츠를 점검해야 한다”고 말했다. 

한편, WSEC은 사이버 침해사고의 근본원인인 취약점, 악성코드, 해킹, 웜, 스파이웨어, 비정상 트래픽 등의 분석 연구를 수행하며, 정보보호 실무경험이 풍부한 전문인력과 다년간의 취약성 정보 분석 노하우를 바탕으로 지속적인 위협 분석 서비스를 제공한다. WSEC 위협 분석 결과는 ‘시큐어캐스트’를 통해 서비스되고 있으며, ‘스나이퍼’ 제품군에 위협탐지 및 차단 시그니처로 탑재되고 있다.


* ‘HTML’는 Hyper Text Markup Language 의 약자로써 월드와이드웹 문서를 작성하는 Markup Language 이며, 웹 페이지 콘텐츠 안의 꺾쇠 괄호에 둘러싸인 태그로 되어있는 HTML 요소에 의해 작성된다.


* ‘EMBED’ 태그는 HTML 웹 페이지에 멀티미디어(동영상, 음악, 플래시 등)를 주소를 링크하여 사용자에게 보여주는 형태로 사용된다.


* ‘XSS(Cross Site Script)’는 악의적인 스크립트가 웹 페이지를 열람하는 사용자 브라우저에서 실행되도록 허용하는 취약점이다.

[김태형 기자(boan@boannews.com)]



출처 : 보안뉴스


Trackback 0 Comment 0