'필터링'에 해당되는 글 4건

  1. 2013.09.04 네이트온 4.x 버전 원격코드 실행 취약점
  2. 2011.05.24 홈페이지 개인정보 노출방지 가이드라인 (2011년 개정판)
  3. 2010.01.11 modsecurity php 업로드 제한설정
2013. 9. 4. 19:33

네이트온 4.x 버전 원격코드 실행 취약점

개요

  • SK 커뮤니케이션즈社의 메신저 프로그램인 네이트온 4.x 버전에서 발생하는 원격코드 실행 취약점에 대한 보안 업데이트 권고가 8월 30일 공개됨
  • SK 커뮤니케이션즈社는 네이트온 4.x 버전 사용자에 대한 지속적인 사용 지원을 위해 해당 취약점을 서버 패치를 통해 해결함
  • 해당 취약점의 경우, 9월 2일부로 패치를 수행하지 않은 4.x 버전에서도 발생하지 않음


설명
  • 대화하기 기능에서 취약점을 유발시키는 특수한 문자열에 대해 서버측에서 필터링 수행

해당 시스템
  • 취약점에 영향 받지 않는 버전
    - 네이트온 5.x
    - 네이트온 4.x 및 이전버전

문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

기타
  • 본 취약점은 Krcert 홈페이지를 통해 sweetchip님께서 제공해주셨습니다.



Trackback 0 Comment 0
2011. 5. 24. 19:10

홈페이지 개인정보 노출방지 가이드라인 (2011년 개정판)

공공기관 홈페이지 개인정보 노출방지 가이드라인을 개정하여 배포합니다 
('08.2월 제정, '09.2월 1차 개정) 

o 주요 개정 내용 
- 게시판 자료등록시 주민번호 등 개인정보 필터링 방법 
- 구글에 노출된 개인정보 삭제 방법 
- 로봇배제 표준 적용 방법 
- 웹보안 취약점에 따른 보안 조치 
- 원인별 개인정보 노출 사례 및 조치방법



출처 : 행정안전부

Trackback 0 Comment 0
2010. 1. 11. 19:25

modsecurity php 업로드 제한설정

작성자 : 홍석범

확장자로 필터링할 수 있는 방법도 있겠지만 실제로 공격자 입장에서는 이를 우회할 수 있는 방법이 매우 많이 있습니다. 실제로 double extension이나 .txt 또는 .gif 등의 확장자를 사용하지만 실제 php코드인 경우가 매우 많이 있습니다.

따라서 단순 확장자 필터링 방법보다는 이 방법이 어떨까 합니다.

SecRule FILES_TMPNAMES "@inspectFile /usr/local/sbin/chk_upload.sh"
"log,auditlog,deny,status:403,phase:2"

와 같이 지정한 후 해당 쉘스크립트(chk_upload.sh)에서는 파일의 콘텐츠에
"<%" 나  "<?"  또는 특정 문자열과 같은 스크립트 문자열이 들어가면 차단하도록 하는 것이 더 좋을 듯 합니다.

또한 후탐지이기는 하지만,

SecUploadDir /path/to/tmp
SecUploadKeepFiles On

를 하여 업로드되는 파일들에 대해 특정 디렉토리에 모이도록 한 후 정기적으로(이를테면 매 1시간마다) file 등의 명령어로 실행하여 아래와 같이 script로 보이면 삭제하거나 알람하도록 하는 것도 좋을 듯 합니다.

$ file image.gif
image.gif: PHP script text


출처 : http://www.linux.co.kr

Trackback 0 Comment 0