'홈페이지변조'에 해당되는 글 11건

  1. 2013.05.02 ‘익스프레스 엔진’에 웹쉘코드 삽입 취약점 발견
  2. 2012.09.06 국내 공개 웹게시판(익스프레스엔진) XSS, 웹쉘삽입 취약점 보안 업데이트
  3. 2012.03.16 그누보드 신규 취약점 발견...보안패치 공지
2013. 5. 2. 18:40

‘익스프레스 엔진’에 웹쉘코드 삽입 취약점 발견

취약한 버전 사용 시 웹서버 원격제어, 홈페이지 변조 가능


[보안뉴스 김태형] PHP 기반 공개 웹 게시판인 익스프레스 엔진에서 웹쉘코드 삽입 취약점이 발견되어 사용자들의 주의가 필요하다.     

이번 취약점을 발견한 Black Falcon팀은 “국내 PHP기반의 공개 웹 게시판인 익스프레스 엔진에서 웹쉘코드 삽입(Code Injection) 취약점을 발견했다”면서 “이 취약점에 영향을 받는 소프트웨어는 익스프레스 엔진 1.5.4 및 이전 버전이다”라고 설명했다.


취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 변조, 웹서버 원격제어, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의 빠른 대응 조치가 필요하다.


기존 익스프레스 엔진(1.5.4.3 및 이전) 사용자는 업데이트가 적용된 상위 버전(1.7.3.2 이상) 으로 업그레이드 하고 패치 작업 이전 원본 파일은 백업이 필요하다. 원본 파일 백업의 경우에는 소스 수정으로 인한 프로그램 기능 영향도 평가 및 문제 발생 시 복구를 위해 꼭 필요하다.


한편, 익스프레스 엔진을 새로 설치하는 사용자의 경우 반드시 보안패치가 적용된 최신 버전을 설치해야 한다.


이 취약점은 현재 패치 권고문이 배포된 상태로 홈페이지(https://code.google.com/p/xe-core/wiki/ReleaseNote_1_7_3_2)를 통해 패치를 다운 받을 수 있다.


이번 취약점을 발견한 Black Falcon 팀장은 “이를 악용한 공격이 성공할 경우에 해당 서버를 활용해 내부망 안에 모든 PC를 쉽게 공격할 수 있으므로, 사용자들은 신속히 패치를 적용해 잠재된 위협을 제거해야 한다”고 당부했다.

[김태형 기자(boan@boannews.com)]



출처 : 보안뉴스


Trackback 0 Comment 0
2012. 9. 6. 18:37

국내 공개 웹게시판(익스프레스엔진) XSS, 웹쉘삽입 취약점 보안 업데이트

□ 개요
  o 국내 PHP기반의 공개 웹 게시판인 익스프레스엔진에서 XSS, 웹쉘코드 삽입 취약점이 발견됨 [1]
  o 취약한 버전을 사용하고 있을 경우, 악의적인 스크립트를 이용하여 관리자 권한탈취, 피싱사이트 유도, 
     악성코드 경유지/유포지 사이트 유도 등의 피해를 입을 수 있음
  o 또한, 홈페이지 해킹에 의해 웹서버 원격제어, 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 
     웹 관리자의 적극적인 조치 필요


□ 해당시스템
  o 영향받는 소프트웨어[1]
     - 익스프레스 엔진1.5.3.1(1.4.5.10포함) 및 이전 버전


□ 해결방안
  o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [2]
    ※ 패치 작업 이전에 반드시 Database 및 원본 소스코드파일은 백업 필요
  o 익스프레스 엔진을 새로 설치하는 이용자
     - 반드시 보안패치가 적용된 최신버전(1.5.3.2 beta)을 설치


□ 용어 정리
  o PHP : 동적인 웹사이트를 구현을 위해 개발된 서버 측 스크립트 언어
  o XSS (Cross Site Scripting) : 공격자가 스크립트 언어를 악용하여, 웹페이지에 접근하는 
                                             사용자가 악의적인 스크립트를 실행하게 하는 취약점
  o 웹쉘(Webshell) : php, jsp, asp 등 스크립트 언어로 되어 있으며, 원격에서 웹서버를 제어할 수 있어 
                            다양한 공격 사용될 수 있는 웹서버형 악성코드
  o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크


□ 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


□ 기타
  o 본 취약점 중 XSS 취약점은 Krcert 홈페이지를 통해 박세욱님께서 제공해주셨습니다. 
  o 본 취약점 중 웹쉘삽입 취약점은 Krcert 홈페이지를 통해 SK 인포섹, 장경칩(Black Falcon)님께서 제공해주셨습니다.


[참고사이트]
[1]http://code.google.com/p/xe-core/wiki/ReleaseNote_1_5_3_2
[2]http://www.xpressengine.com/index.php?mid=download&category_srl=20103508&parent_srl=18322917&package_srl=20103663


Trackback 2 Comment 0
2012. 3. 16. 18:30

그누보드 신규 취약점 발견...보안패치 공지

트리니티소프트, 로그인 사용자 공격...주의 당부

[보안뉴스 김태형] 웹 애플리케이션 보안 전문 기업인 트리니티소프트(대표 김진수, www.trinitysoft.co.kr)는 제로보드와 더불어 국내에서 가장 많이 사용하는 공개 게시판 프로그램인 ‘그누보드(gnuboard)’에서 신규 취약점을 발견하여 사용자들의 주의를 당부했다.



이번에 발견된 ‘Cross-Site-Scripting’ 취약점은 웹 서버 자체를 공격하기 보다는 웹 사이트에 로그인 한 사용자를 공격하는 기법이다. 공격자는 특수하게 조작된 파일을 게시판에 업로드 후 관리자가 열어보도록 함으로써 홈페이지 위·변조 또는 권한획득까지 가능하다.


‘특수하게 조작된 파일’은 게시판에 파일을 첨부할 때 공격코드를 파일명으로 저장하면 관리자가 클릭함과 동시에 웹브라우저 상에서 공격코드가 실행되게 되는데 이때 ‘특정 브라우저의 자체차단 기능인 Cross-Site-Scripting 방어’ 또한 간단하게 우회할 수 있다.


이에 트리니티소프트는 “파일명이 터무니없이 길거나 16진수 혹은 스크립트 명령어 형식이라면 이러한 취약점공격을 의심해 보아야 한다”며 “그누보드 측에 관련 정보를 제공하였으며 현재 자사 고객사 및 협력사에는 그누보드의 패치코드를 배포하였다”고 전했다.


정보를 제공받은 ‘그누보드’측은 12일 홈페이지(http://sir.co.kr/) 공지사항을 통해 이들 보안 취약점에 대한 위험성을 설명하고 최신 보안패치를 권고했다.


*MS Explorer의 Cross-Site-Scripting 방어란? 웹 사이트에 삽입되어 있는 악성 스크립트 실행을 차단하여 XSS 등의 위험으로부터 사용자를 보호하는 기능을 말한다.

[김태형 기자(boan@boannews.com)]


출처 : 보안뉴스 


Trackback 0 Comment 0