웹마스터 팁
page_full_width">
원격침입과 도스공격이 가능한 PHP 취약점
2002.07.24 07:59
안녕하세요 준야입니다.
원격침입과 도스공격이 가능한 PHP 취약점 권고문입니다. 현재 PHP를 쓰고 있는 웹서버가 공격을
당하고 있으며 폭넓은 스캔현상도 보입니다. 사용자분들의 각별한 주의를 요합니다.
^^ 수고하십시요.
======================
KA-2002-70: Remote Compromise and Denial of Service Vulnerability in PHP
----------------------
최초작성일 : 2002-07-23
갱 신 일 :
출 처 : Internet Security Systems Security Alert
작 성 자 : 강준구
-- 제목 --------------
원격침입과 도스공격이 가능한 PHP 취약점
-- 해당 시스템 --------
PHP version 4.2.0
PHP version 4.2.1
-- 설명----------------
이 권고문은 KA-2002-023 PHP fileupload 다중 취약점 권고문의 연장선이다.
최근에 취약한 버전의 PHP를 설치한 제품은 실질적으로 스캔을 받거나 침입을
당했다.
PHP 버전에 대한 정보는 웹서버의 배너광고에서 사실상 확인할 수 있는데,
이러한
유용한 정보는 원격 공격자들로 하여금 IP address를 폭넓게 스캔하여
잠정적으로 취약한
서버들의 위치를 확인하는 것을 도와준다.
취약한 서버들은 파일 업로드를 핸들링하는 PHP 코드에 취약점이 존재한다.
공격자는 임의의
조작된 POST 요구를 웹서버에 전달함으로써, PHP가 사용하는 내부 데이터
구조를 파괴할 수 있다.
--영향-----------------
이 취약점은 로컬과 원격 모두 공격이 가능하다. 웹서버의 권한으로 임의의
명령어를
실행하거나 도스 공격을 야기할 수 있다.
-- 해결책---------------
1. POST 요구 블러킹
PHP 환경이 클라이언트로부터 HTTP POST 입력에 대하여 응답을 하지 않으면,
POST 요구를 블럭킹
하는것이 가능하다. 다음의 예가 블러킹하는 모습을 보여준다.
다음의 스트링을 주 환경설정 파일 또는 Top Level의 .htaccess파일에
덧붙여라.
?lt;Limit POST>
Order deny,allow
Deny from all
</Limit>
2. 패치을 하라
벤더별로 패치정보를 얻어 패치를 하라.
3. 벤더들에게서 패치정보가 없다면 PHP 버전을 업그레이드하라.
PHP version 4.2.2 는 이 취약점에 대한 업그레이드버전이다.
다운로드 위치 : http://www.php.net/downloads.php
------- 참조 사이트 --------------------------
http://xforce.iss.net
http://www.iss.net/xforce/alerts
http://security.e-matters.de/advisories/022002.html
http://www.php.net/downloads.php
http://www.securityspace.com/s_survey/data/man.200206/apachemods.html
http://www.netcraft.com
http://www.iss.net/security_center/static/9635.php
--------------------------------------------
원격침입과 도스공격이 가능한 PHP 취약점 권고문입니다. 현재 PHP를 쓰고 있는 웹서버가 공격을
당하고 있으며 폭넓은 스캔현상도 보입니다. 사용자분들의 각별한 주의를 요합니다.
^^ 수고하십시요.
======================
KA-2002-70: Remote Compromise and Denial of Service Vulnerability in PHP
----------------------
최초작성일 : 2002-07-23
갱 신 일 :
출 처 : Internet Security Systems Security Alert
작 성 자 : 강준구
-- 제목 --------------
원격침입과 도스공격이 가능한 PHP 취약점
-- 해당 시스템 --------
PHP version 4.2.0
PHP version 4.2.1
-- 설명----------------
이 권고문은 KA-2002-023 PHP fileupload 다중 취약점 권고문의 연장선이다.
최근에 취약한 버전의 PHP를 설치한 제품은 실질적으로 스캔을 받거나 침입을
당했다.
PHP 버전에 대한 정보는 웹서버의 배너광고에서 사실상 확인할 수 있는데,
이러한
유용한 정보는 원격 공격자들로 하여금 IP address를 폭넓게 스캔하여
잠정적으로 취약한
서버들의 위치를 확인하는 것을 도와준다.
취약한 서버들은 파일 업로드를 핸들링하는 PHP 코드에 취약점이 존재한다.
공격자는 임의의
조작된 POST 요구를 웹서버에 전달함으로써, PHP가 사용하는 내부 데이터
구조를 파괴할 수 있다.
--영향-----------------
이 취약점은 로컬과 원격 모두 공격이 가능하다. 웹서버의 권한으로 임의의
명령어를
실행하거나 도스 공격을 야기할 수 있다.
-- 해결책---------------
1. POST 요구 블러킹
PHP 환경이 클라이언트로부터 HTTP POST 입력에 대하여 응답을 하지 않으면,
POST 요구를 블럭킹
하는것이 가능하다. 다음의 예가 블러킹하는 모습을 보여준다.
다음의 스트링을 주 환경설정 파일 또는 Top Level의 .htaccess파일에
덧붙여라.
?lt;Limit POST>
Order deny,allow
Deny from all
</Limit>
2. 패치을 하라
벤더별로 패치정보를 얻어 패치를 하라.
3. 벤더들에게서 패치정보가 없다면 PHP 버전을 업그레이드하라.
PHP version 4.2.2 는 이 취약점에 대한 업그레이드버전이다.
다운로드 위치 : http://www.php.net/downloads.php
------- 참조 사이트 --------------------------
http://xforce.iss.net
http://www.iss.net/xforce/alerts
http://security.e-matters.de/advisories/022002.html
http://www.php.net/downloads.php
http://www.securityspace.com/s_survey/data/man.200206/apachemods.html
http://www.netcraft.com
http://www.iss.net/security_center/static/9635.php
--------------------------------------------
댓글 11
-
아이쥬어
2002.07.24 08:20
음... 아직까지는 php가 perl보다 속도는 빨라도 보안은 약한 편이네요. -
ZipShin
2002.07.24 11:25
PHP를 사용하는 계정이면..좀 불안하네요.. ;;;;
Telnet[텔넷]으로 해킹도 쉽다던데 ;;;; -
John Sync.
2002.07.24 12:39
그렇죠.
php가 좀 보안은 약한편이죠. (많은 perl 유저들이 이부분을 꼬집는.-_-) -
차카게살자
2002.07.24 14:07
2002-07-24 14:07:05 에 차카게살자(양창민)님이 작성한 내용입니다.
푸하하하하~ 역시...
제 홈퓌 ㅡ.ㅡ;
메모장 - 직접 코딩.
파일업로드 - 원래 불가 (어리버리 메모장이라 글 남기고 글 따끄는 기능밖엔 없슴)
POST 대상이 될 PHP 스크립트명 - 원천적으로 노출이 안됨
저런 보안 구멍 나타나도 끄떡없어요.. ㅡ.ㅡ;
2002-07-24 14:09:41 에 작성완료 - 행복하세요. -
차카게살자
2002.07.24 14:12
//ZipShin
PHP를 사용하는 계정이면..좀 불안하네요.. ;;;;
Telnet[텔넷]으로 해킹도 쉽다던데 ;;;;
//John Sync.
그렇죠.
php가 좀 보안은 약한편이죠. (많은 perl 유저들이 이부분을 꼬집는.-_-)
푸하하하~ 농담두 잘하시는군요.
fopen() 같은 쉽게 사용할 수 있는 강력한 함수가 있어서 같은 서버상의 계정간 자료 참조가 가능한 일이지만 그건 어디까지나 타 계정 액서스권한도 제대로 설정못하는 어리버리한 서버관리자의 무지함으로부터 파생되는 결과죠.
PHP가 그렇기때문이다.
이건 말도 안되죠. -
아이쥬어
2002.07.24 20:42
제로보드도 우리나라의 해커(크래커가 아님)에 의해 몇번 뚤린적이 있습니다. 그로 인해 패치와 패치를 거듭하면서 제로보드도 점점 발전하는 것이죠. -
John Sync.
2002.07.25 14:51
차카게살자//
아 그런가요? 흠 전 몰랐어요. ^-^
근데 그 말투좀 바꾸시는편이 -_-);; -
조승윤
2002.07.28 13:40
양창민님은 원래 그러시던데 -
The Stone of Jordan
2002.07.31 17:36
음 저도 이 글쓴님에 한표... 아직 PHP가 Perl보다는 보안에서 좀 떨어진다고 하더군요.. 하지만 언젠가는 발전 하겠죠...(그런데 그날이 언제인지.. ㅡ_ㅡ;;;;) -
The Stone of Jordan
2002.07.31 17:41
차카게살자// 음 어리버리한 서버관리도 문제이지만... 프로그래밍 언어마다 나름의 차이가 있어서 그렇다고 생각합니다. 하지만 차카게살자 님처럼 fopen 함수같은 FTP컨트롤 함수가 있어서 왠만해가지고는 잘 안뚫릴것이라고 생각합니다. -
The Stone of Jordan
2002.07.31 17:42
실수... fopen은 FTP함수가 아니고... 파일 컨트롤 함수였슴다... ㅡ_ㅡ;;;
제목 | 글쓴이 | 날짜 |
---|---|---|
(삽질완료) 다중도메인, 접속도메인따라 경로결정 [1] | nrhythm | 2002.07.25 |
원격침입과 도스공격이 가능한 PHP 취약점 [11] | JunYa™ | 2002.07.24 |
PHP를 리눅스 셸 프로그래밍할때 PHP파일 의 경로.. [2] | 실버 | 2002.07.18 |
[추천 팁] 폴더내의 파일중에서 특정정보만 뽑아오기. [2] | M2Vis | 2002.07.12 |
[추천 팁] 파일의 최종접근시간과 파일의 수정시간을 알려주는 함수 [2] | ssukai | 2002.07.10 |
PHP 와 Flash 를 이용해 즉석복권을 만들어 보자. [2] | 다솜아빠 | 2002.07.10 |
[추천 팁] 웹 브라우저가 한글인지 영문인지(다른 언어인지) 자동 인식하기... [1] | 박용구 | 2002.07.10 |
[PHP]간단한 로그인페이지 만들기 [15] | ZipShin | 2002.07.09 |
php소스를 윈도우 실행파일로 만드는 컴파일러 있나요? [2] | 소우리 | 2002.07.08 |
배경그림과 글자색상,배경색상을 지정해주는 php스크립트 [2] | ZipShin | 2002.07.07 |
echo를 처음사용하시는 초보들에게... [10] | ZipShin | 2002.07.06 |
HTML 태그 메일 전송하기 [2] | ZipShin | 2002.07.06 |
EMail 주소 검사하기 [6] | ZipShin | 2002.07.06 |
트리뷰를 흉내낸 클래스 입니다.^^;; | 용가리 | 2002.06.24 |
위 짜가리 클래스 활용 1 (FTP 디렉토리 트리뷰) | 용가리 | 2002.06.24 |
위 짜가리 클래스 활용 1 (디렉토리 트리뷰) | 용가리 | 2002.06.24 |
트리뷰를 흉내낸 클래스 사용법 입니다.^^;; | 용가리 | 2002.06.24 |
리스트뷰를 흉내낸 클래스 입니다.^^;; [2] | 용가리 | 2002.06.22 |
위의 리스트뷰 흉내낸 클래스 활용법 입니다.^^; [1] | 용가리 | 2002.06.22 |
위의 리스트뷰 흉내낸 클래스 사용법 입니다.^^; | 용가리 | 2002.06.22 |