2009. 09. 22 보안 취약점 패치 > Web Development

본문 바로가기
  • kb@lovelet.com
사이트 내 전체검색

RESOURCES Web Development

2009. 09. 22 보안 취약점 패치

페이지 정보

본문

2009. 09. 22.




내용 : _zb_path, dir 변수에 대해 웹쉘 없이 직접 서버내 파일을 실행 할 수 있는 취약점 발생




보고 : 한국 인터넷 진흥원 (http://www.kisa.or.kr)




대상 : 제로보드4 모든 버전




비고 : php5.2 이상에서만 발생하는 취약점과 php 버전 상관없이 발생하는 취약점




취약점 보완






  1. 패치 파일 적용 : 첨부된 patch.2009.09.22.zip 파일의 압축을 풀고 덮어쓰기
  2. 패치 적용 : 첨부된 zb4.20090922.patch 파일의 patch 명령어를 이용한 적용
  3. 직접 수정


    1. 대상 파일


      1. _head.php
      2. outlogin.php
      3. skin/zero_vote/ask_password.php
      4. skin/zero_vote/error.php
      5. skin/zero_vote/login.php

    2. 수정 내용

      1. _head.php, outlogin.php
        [수정전]
        if(eregi(":\\/\\/",$_zb_path)||eregi("\\.\\.",$_zb_path)) $_zb_path ="./";
        [수정후]
        if(eregi(":\\/\\/",$_zb_path)||eregi("\\.\\.",$_zb_path)||eregi("^\\/",$_zb_path)||eregi("data:;",$_zb_path)) $_zb_path ="./";
      2. skin/zero_vote/ 파일들
        [수정전]
        if(eregi(":\\/\\/",$dir)||eregi("\\.\\.",$dir)) $dir ="./";
        [수정후]
        if(eregi(":\\/\\/",$dir)||eregi("\\.\\.",$dir)||eregi("^\\/",$dir)||eregi("data:;",$dir)) $dir ="./";



이 취약점은 매우 위험한 취약점으로 꼭 패치를 해주세요.

그리고 가능하다면 제로보드4를 XpressEngine 또는 다른 프로그램으로 전환하는 것을 권장합니다.



늘 취약점과 해결 방법을 알려주시는 한국 인터넷 진흥원(http://www.kisa.or.kr) 에 감사드립니다.

Share Post:

댓글목록

등록된 댓글이 없습니다.

Sign In
OR
Don't have an account? SIGN UP

Keywords

Visits

접속자

Total Visits
1,889,346