'Cross-site request forgery'에 해당되는 글 5건

  1. 2013.10.02 익스프레스엔진(XE) 보안 업데이트
  2. 2011.02.08 OWASP Top 10 2010 시연 동영상
  3. 2010.12.22 국내 공개 웹 게시판(제로보드) 취약점 주의
2013. 10. 2. 18:45

익스프레스엔진(XE) 보안 업데이트

728x90

□ 개요
  o 국내 PHP기반의 CMS인 익스프레스엔진(XE)에서 웹 관리자 권한을 탈취할 수 있는 XSS 및 CSRF 취약점 발견됨
  o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 홈페이지 변조, 개인정보 유출 등의 피해를 입을 수 
     있으므로 웹 관리자의 적극적인 조치 필요


□ 해당시스템
  o 영향받는 소프트웨어
     - 익스프레스 엔진 1.7.3.4 및 이전 버전


□ 해결방안
  o 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]
    ※ 패치 작업 이전에 원본 파일 및 DB 백업 필요
  o 익스프레스 엔진을 새로 설치하는 이용자
     - 반드시 보안패치가 적용된 최신버전(1.7.3.6 이상)을 설치


□ 용어 정리
  o PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
  o 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크
  o CSRF (Cross-Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 
    행위(수정, 삭제, 등록 등)를 수행하는 공격


□ 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


□ 기타
  o 본 취약점은 Krcert 홈페이지를 통해 이상윤님께서 제공해주셨습니다.


[참고사이트]
[1] http://www.xpressengine.com/index.php?mid=download&category_srl=18322907&parent_srl=18322917&package_srl=18325662


Trackback 3 Comment 0
2011. 2. 8. 19:50

OWASP Top 10 2010 시연 동영상

728x90
OWASP Top 10 2010: A1 - Injection
OWASP Top 10 2010: A2 - Cross Site Scripting
OWASP Top 10 2010: A3 - Broken Authentication and Session Management
OWASP Top 10 2010: A4 - Insecure Direct Object References
OWASP Top 10 2010: A5 - Cross-Site Request Forgery (CSRF)
OWASP Top 10 2010: A6 - Security Misconfiguration
OWASP Top 10 2010: A7 - Insecure Cryptographic Storage
OWASP Top 10 2010: A8 - Failure to Restrict URL Access
OWASP Top 10 2010: A9 - Insufficient Transport Layer Protection
OWASP Top 10 2010: A10 - Unvalidated Redirects and Forwards


만든이: ConvisoITSecurity

Trackback 0 Comment 0
2010. 12. 22. 11:06

국내 공개 웹 게시판(제로보드) 취약점 주의

728x90

_______________________________________________________________________________

원인 :  제로보드 4 게시판의 취약성을 이용한 파일 변조

증상  :   1. bbs/icon 폴더에 group_qazwsxedc.jpg 파일과 visitLog.php 생성

            2. 계정내 확장자가 html, php  파일들에 frame src="악성코드 배포지 URL 삽입
 (예: http://h.nexprice.com/css/x.htm)

                * 주로 bbs/폴더내의 파일들에 소스가 삽입됩니다.
                * 계정내 파일들에 iframe 삽입은 없을 수도 있습니다. 
           
            3. 제로보드 DB에 zetyx_group_table 생성되고 이 테이블의  header 또는
                header_url 에 위 2번과 동일한 악성코드 배포지 URL 생성.

조치  :  1. 1번 증상의 경우 해당 파일 삭제
           
           2. 2번 증상의 경우 파일의 소스를 확인하여 삽입된 iframe 삭제

           3. 3번 증상의 경우 제로보드 관리자로 로그인하여 생성된 그룹이 있는지
               확인하여 새로 생성된 그룹에 삽입된 소스를 삭제        
_______________________________________________________________________________

□ 개요
  o 국내 PHP 기반의 공개 웹 게시판 제로보드에서 XSS, CSRF 및 RFI 취약점이 발견됨[1, 2]
  o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 취약한 버전 
     사용자의 주의 및 조속한 패치가 요구됨

□ 영향
  o 공격자는 제로보드 관리자 권한을 획득하거나, 취약한 버전의 제로보드가 설치된 서버에서 
     원격의 악의적인 PHP 파일을 실행 가능하며, 이를 이용한 웹 변조, 원격 명령 실행 등의 
     위협이 발생할 수 있음

□ 해당시스템
  o 제로보드 4 버전
  o 제로보드 XE 1.4.4.2 이하 버전

□ 해결방안
  o 제로보드 4 버전 사용자는 XE로 업그레이드[3] 하거나 RFI 취약점 보안 패치[6] 적용
    ※ 제로보드 4는 2009년 9월 25일 이후로 공식적인 배포가 중단되었으므로, XE 버전으로 
       업그레이드를 권고
  o 기존 제로보드 XE 사용자는 업데이트가 적용된 상위 버젼으로 업그레이드[4]
    ※ 공식사이트에서 취약점이 패치된 xe.1.4.4.3.zip 파일을 다운로드 받아 기존에 XE를
       운영중인 디렉토리에 설치

□ 사용자 주의사항
   o 사용자들은 제로보드의 공식 공지사항 및 정보공유 게시판[2, 5]을 주기적으로 확인하여 
      신규 취약점에 대한 정보를 숙지하고 이에 따른 조치를 취해야함

□ 용어 정리
   o 제로보드(ZeroBoard): PHP 언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임워크
   o XSS (Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트 사이드 
      스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점
   o CSRF (Cross-Site Request Forgery) : 권한을 도용하는 가짜 요청문이 클라이언트의 
      웹브라우저상에서 실행되도록 유도 가능한 취약점
   o RFI (Remote File Inclusion) : 사용자 입력 값 검증이 부적절하게 이루어져서, 원격의 
      서버에 존재하는 스크립트 파일을 취약한 시스템 상에서 실행할 수 있는 취약점
   o PHP: 동적인 웹사이트를 위한 서버 측 스크립트 언어

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.xpressengine.com/blog/textyle/19342723
[2] http://www.xpressengine.com/zb4_main
[3] http://migration.xpressengine.net/?document_srl=18298740
[4] http://www.xpressengine.com/?mid=download&package_srl=18325662
[5] http://www.xpressengine.com/index
[6] http://www.xpressengine.com/zb4_security/19346851


Trackback 1 Comment 0