Blog

XpressEngine 모든 버전의 보안 취약점이 발견되었습니다.

모든 상황에서 발생하는 것은 아니고 특정 웹서버 설정에 의해서 발생되는 문제입니다.

보안 취약점을 꼼꼼히 테스트 후 제보해주신 http://Simples.Kr (심플스)의 운영자이신 박병익(esniper)님께 감사의 말씀을 드립니다.

 

먼저 모든 버전에 해당되고 또한 간단히 패치할 수 있는 문제이기에 패치방법부터 알려드립니다.

 

해당 파일 : ./modules/file/file.controller.php

method : FileController::insertFile()

원 파일 내용

// 이미지인지 기타 파일인지 체크하여 upload path 지정           
if(preg_match("/\.(jpg|jpeg|gif|png|wmv|wma|mpg|mpeg|avi|swf|flv|mp1|mp2|mp3|asaf|wav|asx|mid|midi|asf|mov|moov|qt|rm|ram|ra|rmm|m4v)$/i", $file_info['name'])) {
$path = sprintf("./files/attach/images/%s/%s", $module_srl,getNumberingPath($upload_target_srl,3));
$filename = $path.$file_info['name'];
$direct_download = 'Y';
} else {

패치 적용 후 

// 이미지인지 기타 파일인지 체크하여 upload path 지정
if(preg_match("/\.(jpg|jpeg|gif|png|wmv|wma|mpg|mpeg|avi|swf|flv|mp1|mp2|mp3|asaf|wav|asx|mid|midi|asf|mov|moov|qt|rm|ram|ra|rmm|m4v)$/i", $file_info['name'])) {
// direct 파일에 해킹을 의심할 수 있는 확장자가 포함되어 있으면 바로 삭제함
$file_info['name'] = preg_replace('/\.(php|phtm|htm|cgi|pl|exe|jsp|asp|inc)/i', '$0-x',$file_info['name']);
$path = sprintf("./files/attach/images/%s/%s", $module_srl,getNumberingPath($upload_target_srl,3));
$filename = $path.$file_info['name'];
$direct_download = 'Y';
} else {

 

즉 ./modules/file/file.controller.php 파일의 310번째 라인(버전에 따라 다를 수 있습니다)의 이미지등의 직접 다운로드 가능 파일을 저장하는 부분에 아래와 같이 확장자 체크를 하는 부분이 포함되어야 합니다.

// direct 파일에 해킹을 의심할 수 있는 확장자가 포함되어 있으면 바로 삭제함
$file_info['name'] = preg_replace('/\.(php|phtm|htm|cgi|pl|exe|jsp|asp|inc)/i', '$0-x',$file_info['name']); 

 

XpressEngine ver 1.2.1  버전을 사용하시는 분은 file.controller.php 을 다운로드 받으셔서 ./modules/file/ 디렉토리에 덮어쓰시면 되고 그 이전의 버전 사용자분들은 위의 패치 적용 방법을 이용하시면 됩니다.

 

1.2.1의 안정화 버전인 1.2.2 버전을 최대한 빨리 배포하여 기존 사용자분들께서 불안하지 않은 업그레이드가 가능하도록 노력하겠습니다.
감사합니다.

제목 최종 글 날짜
공지 XE1 신규 보안 취약점 신고 포상제 종료 안내   2019.10.23
공지 [중요!] Object 클래스의 이름 변경 안내(PHP 7.2 버전 호환성) [7] 2020.08.16 by 천재 2017.11.27
XE 1.5.2 배포 [14] 2012.08.27 by cheap vibram shoes 2012.03.20
1.5.2 쉬운설치 패치 파일 [3] file 2013.12.25 by cheap vibram shoes 2012.03.21
1.5.2.1 배포 [9] 2012.08.27 by vibram shoes 2012.03.23
XE 1.6 부터 TinyMCE가 XE의 단일 에디터가 됩니다. [39] 2020.03.14 by 이온디 2012.03.28
제3회 XE사용자 공모전 디자인 부문을 개최합니다. [3] 2012.08.27 by vibram five fingers 2012.03.30
1.5.2.2 배포(보안패치 포함) [4] 2012.09.07 by Tory Burch Outlet 2012.04.02
[완료]공식사이트 점검 안내 [4] 2020.03.14 by vibram shoes 2012.04.02
1.5.2.3 배포 (보안 패치 포함) [9] 2012.10.16 by ONDAVi40 2012.04.26
2012년 5월 공헌자/커미터 현황 [3] 2012.09.07 by Tory Burch Outlet 2012.05.08
XE 1.6을 사용하기 위한 PHP Version에 대해 알려 드립니다. [12] 2020.03.14 by vibram shoes 2012.05.08
친절한 XE 1.5 업데이트 가이드 [43] 2012.09.03 by Chat 2012.05.10
1.5.2.5 배포(보안패치 포함) [19] 2012.08.27 by vibram shoes 2012.05.14
신디케이션 서비스 문의사항 답변 및 서비스 차단 유형 공유 [3] 2012.09.07 by Tory Burch Outlet 2012.05.16
PHP, Wincache를 포함해 IIS에서 XE를 설정하는 방법 [8] file 2020.03.14 by vibram five fingers 2012.05.21
XE 1.5 업데이트 지원 캠페인 진행 [19] 2020.03.14 by vibram five fingers 2012.05.23
XE 비즈니스 확산을 위한 사업자 간담회를 진행합니다. [4] 2012.08.27 by vibram five fingers 2012.05.30
XE 1.5 캐시 설정 가이드 [9] 2020.03.14 by jackdejack 2012.06.01
XE 사업자 간담회 재신청 부탁드립니다.   2012.06.04
20120613 XE 비즈니스 확산을 위한 사업자 간담회 후기 [5] 2020.03.14 by BNU 2012.06.14
1.5.2.6 보안 배포 [7] 2012.09.21 by staticcling 2012.06.26