제로보드 신규 보안취약점 발견에 따른 프로그램 수정 권고 [발령일시 : 2006년 06월 19일]
페이지 정보
본문
발 신 자 : 국가사이버안전센터 경보분류 : 보안권고문
발령일시 : 2006년 06월 19일 오후 05시 26분
제로보드 신규 보안취약점 발견에 따른 프로그램 수정 권고 '제로보드' 신규 보안취약점 발견에 따른 프로그램 수정 권고
■ 개요
국내에서 많이 사용되고 있는 무료 홈페이지 게시판 프로그램인 '제로보드(Zeroboard)'에서 홈페이지 변조 및 시스템 제어권한이 무단으로 획득이 가능한 신규 취약점이 발견됨에 따라 소스코드 변경, 프로그램 환경설정 변경, 신속히 수정을 하시기 바랍니다. 또한, 각급기관이 운영중인 홈페이지 중 사용되지 않고 방치된 홈페이지에도 '제로보드' 게시판이 사용될 수 있으므로 확인 후 수정하거나, 휴먼 홈페이지 정리를 해주시기 바랍니다. 특히, 공공기관의 경우에는 신속한 보안패치가 제공되지 않는 무료 프로그램의 사용을 금지해 주실 것을 다시 한 번 권고 드립니다.
--------------------------------------------------------------------------------
■ 세부 취약점 정보
o 해당 시스템 : '제로보드' 4.1pl8 버전 및 그 이전 버전
o 이번 취약점은 제로보드의 게시판 환경설정에서 별도의 파일업로드 관련 보안설정을 하지 않은 시스템과 Apache의 환경설정 파일인 httpd.conf 에서 Override FileInfo 와 Override All 의 설정으로 인하여 '.htaceess' 에서 Filetype의 변경이 가능한 경우에 발생합니다.
o 취약점이 발생되는 부분
- Write_ok.php 의 208 라인 부분
----------------------------------------------------------------------------------
// 업로드 금지 if($file1_size>0) { $s_file_name1=$file1_name;
// 업로드 금지
if($file1_size>0) { $s_file_name1=$file1_name; if(eregi("\\.inc",$s_file_name1)||eregi("\\.phtm",$s_file_name1)||eregi("\\.htm",$s_file_name1)||eregi("\\.shtm",$s_file_name1)||eregi("\\.ztx",$s_file_name1)||eregi("\\.php",$s_file_name1)||eregi("\\.dot",$s_file_name1)||eregi("\\.asp",$s_file_name1)||eregi("\\.cgi",$s_file_name1)||eregi("\\.pl",$s_file_name1))
Error("Html, PHP 관련파일은 업로드할수 없습니다"); //확장자 검사
if($setup[pds_ext1]) {
$temp=explode(".",$s_file_name1);
$s_point=count($temp)-1;
$upload_check=$temp[$s_point];
if(eregi($upload_check,$setup[pds_ext1])||!$upload_check)
Error("첫번째 업로드는 $setup[pds_ext1] 확장자만 가능합니다");
}
----------------------------------------------------------------------------------
- 위의 소스코드에서 파일 업로드 확장자 검사 코드는 '.htaccess' 같은 아파치 설정 관련 파일의 업로드를 차단하지 못합니다.
--------------------------------------------------------------------------------
■ 대책 방안
o Apache의 환경설정 파일인 httpd.conf 에서 Override FileInfo 와 Override All 의 설정을 삭제 o 제로보드 게시판 환경 설정에서 허용된 확장자만이 업로드 되도록 보안설정을 적용
o 아래와 같은 소스코드 수정
----------------------------------------------------------------------------------
// 업로드 금지 if($file1_size>0) { $s_file_name1=$file1_name; if(preg_match("/^w./",$s_file_name1)||eregi("\\.inc",$s_file_name1)||eregi("\\.phtm",$s_file_name1)||eregi("\\.htm",$s_file_name1)||eregi("\\.shtm",$s_file_name1)||eregi("\\.ztx",$s_file_name1)||eregi("\\.php",$s_file_name1)||eregi("\\.dot",$s_file_name1)||eregi("\\.asp",$s_file_name1)||eregi("\\.cgi",$s_file_name1)||eregi("\\.pl",$s_file_name1)) Error("Html, PHP 관련파일은 업로드할수 없습니다"); //확장자 검사
if($setup[pds_ext1]) { $temp=explode(".",$s_file_name1); $s_point=count($temp)-1; $upload_check=$temp[$s_point]; if(eregi($upload_check,$setup[pds_ext1])||!$upload_check) Error("첫번째 업로드는 $setup[pds_ext1] 확장자만 가능합니다"); }
--------------------------------------------------------------------------------
■ 관련 사이트
- 제로보드 공식 배포 사이트 : http://www.nzeo.com/
- 취약점 발견 사이트 : http://www.wins21.com/ 해피정닷컴 추가설명 preg_match("/^w./",$s_file_name1)|| 를 추가하라는 권고입니다.
국가정보원 - 국가사이버안전센터 ( http://www.ncsc.go.kr/ ) > 보안정보 > 보안권고문 > 61번 게시물
발령일시 : 2006년 06월 19일 오후 05시 26분
제로보드 신규 보안취약점 발견에 따른 프로그램 수정 권고 '제로보드' 신규 보안취약점 발견에 따른 프로그램 수정 권고
■ 개요
국내에서 많이 사용되고 있는 무료 홈페이지 게시판 프로그램인 '제로보드(Zeroboard)'에서 홈페이지 변조 및 시스템 제어권한이 무단으로 획득이 가능한 신규 취약점이 발견됨에 따라 소스코드 변경, 프로그램 환경설정 변경, 신속히 수정을 하시기 바랍니다. 또한, 각급기관이 운영중인 홈페이지 중 사용되지 않고 방치된 홈페이지에도 '제로보드' 게시판이 사용될 수 있으므로 확인 후 수정하거나, 휴먼 홈페이지 정리를 해주시기 바랍니다. 특히, 공공기관의 경우에는 신속한 보안패치가 제공되지 않는 무료 프로그램의 사용을 금지해 주실 것을 다시 한 번 권고 드립니다.
--------------------------------------------------------------------------------
■ 세부 취약점 정보
o 해당 시스템 : '제로보드' 4.1pl8 버전 및 그 이전 버전
o 이번 취약점은 제로보드의 게시판 환경설정에서 별도의 파일업로드 관련 보안설정을 하지 않은 시스템과 Apache의 환경설정 파일인 httpd.conf 에서 Override FileInfo 와 Override All 의 설정으로 인하여 '.htaceess' 에서 Filetype의 변경이 가능한 경우에 발생합니다.
o 취약점이 발생되는 부분
- Write_ok.php 의 208 라인 부분
----------------------------------------------------------------------------------
// 업로드 금지 if($file1_size>0) { $s_file_name1=$file1_name;
// 업로드 금지
if($file1_size>0) { $s_file_name1=$file1_name; if(eregi("\\.inc",$s_file_name1)||eregi("\\.phtm",$s_file_name1)||eregi("\\.htm",$s_file_name1)||eregi("\\.shtm",$s_file_name1)||eregi("\\.ztx",$s_file_name1)||eregi("\\.php",$s_file_name1)||eregi("\\.dot",$s_file_name1)||eregi("\\.asp",$s_file_name1)||eregi("\\.cgi",$s_file_name1)||eregi("\\.pl",$s_file_name1))
Error("Html, PHP 관련파일은 업로드할수 없습니다"); //확장자 검사
if($setup[pds_ext1]) {
$temp=explode(".",$s_file_name1);
$s_point=count($temp)-1;
$upload_check=$temp[$s_point];
if(eregi($upload_check,$setup[pds_ext1])||!$upload_check)
Error("첫번째 업로드는 $setup[pds_ext1] 확장자만 가능합니다");
}
----------------------------------------------------------------------------------
- 위의 소스코드에서 파일 업로드 확장자 검사 코드는 '.htaccess' 같은 아파치 설정 관련 파일의 업로드를 차단하지 못합니다.
--------------------------------------------------------------------------------
■ 대책 방안
o Apache의 환경설정 파일인 httpd.conf 에서 Override FileInfo 와 Override All 의 설정을 삭제 o 제로보드 게시판 환경 설정에서 허용된 확장자만이 업로드 되도록 보안설정을 적용
o 아래와 같은 소스코드 수정
----------------------------------------------------------------------------------
// 업로드 금지 if($file1_size>0) { $s_file_name1=$file1_name; if(preg_match("/^w./",$s_file_name1)||eregi("\\.inc",$s_file_name1)||eregi("\\.phtm",$s_file_name1)||eregi("\\.htm",$s_file_name1)||eregi("\\.shtm",$s_file_name1)||eregi("\\.ztx",$s_file_name1)||eregi("\\.php",$s_file_name1)||eregi("\\.dot",$s_file_name1)||eregi("\\.asp",$s_file_name1)||eregi("\\.cgi",$s_file_name1)||eregi("\\.pl",$s_file_name1)) Error("Html, PHP 관련파일은 업로드할수 없습니다"); //확장자 검사
if($setup[pds_ext1]) { $temp=explode(".",$s_file_name1); $s_point=count($temp)-1; $upload_check=$temp[$s_point]; if(eregi($upload_check,$setup[pds_ext1])||!$upload_check) Error("첫번째 업로드는 $setup[pds_ext1] 확장자만 가능합니다"); }
--------------------------------------------------------------------------------
■ 관련 사이트
- 제로보드 공식 배포 사이트 : http://www.nzeo.com/
- 취약점 발견 사이트 : http://www.wins21.com/ 해피정닷컴 추가설명 preg_match("/^w./",$s_file_name1)|| 를 추가하라는 권고입니다.
국가정보원 - 국가사이버안전센터 ( http://www.ncsc.go.kr/ ) > 보안정보 > 보안권고문 > 61번 게시물
댓글목록
등록된 댓글이 없습니다.