PHP 보안버그 패치 권고 > 자유게시판

자유게시판

PHP 보안버그 패치 권고 정보

정보 PHP 보안버그 패치 권고

본문

보안레벨 : 긴급중요
 
php 보안버그와 관련하여 긴급 보안 패치 권고문을 공지합니다.
 
 요약 :  PHP 4.0.x PHP 4.1.x PHP 4.2.x PHP 4.3.x PHP 4.4.x PHP 5.0.x 버젼 이용 고객께서는 php-4.4.1, php-5.0.5으로 업데이트를 하셔야 합니다.

상세내용  
 
1) POST 매개변수처리함수오류에의한GLOBAL 변수변경취약점
"Multipart/form-data" POST 방식으로 파일업로드 기능 구현시, 클라이언트로부터 전달된 변수값을 처리하는 extract(), import_request_varibales() 함수구현상의 오류로 원격의 공격자가 GLOBAL 환경변수값을 변경할 수 있는 취약점이 존재합니다. PHP 환경을 정의하는 php.ini 파일내에서 매개변수 처리순서를 지정하는 variables_order 지시자값은 기본적으로 'EGPCS'(Environment, GET, POST, Cookie, Server)로 설정되어 있으며, 이러한 경우 해당 취약점을 이용한 공격에 취약할 수 있습니다.

2) PHP parse_str() 함수 오류에 의한 register_globals 활성화취약점
주어진 문자열을 URL을 통한 질의문자열(Query String)처럼 처리하는 parse_str() 함수의 오류로 php.ini 파일내에서 환경변수/매개변수들을 전역변수로 등록할지 설정하는register_globals 지시자를 'on'으로 활성화할 수 있습니다. (PHP 4.2.0 부터는 php.ini 파일내 register_global 지시자의 기본값은 off 임)

3) phpinfo()함수의Cross-Site Scripting 취약점
PHP의 다양한 정보를 출력해주는 phpinfo() 함수에 입력값검증오류에 의한 Cross-Site Scripting 취약점이 존재합니다.
공격자가 취약한 phpinfo() 함수를 이용하여 웹사이트를 구축한경우, 해당 웹사이트에 방문한 사용자의 웹브라우저에서 악의적인 스크립트를 실행하는 Cross-Site Scripting 공격이 가능합니다.

4) PCRE 라이브러리Buffer Overflow 취약점
Perl 언어와의정규표현식(regular expression) 호환성을제공하는PCRE (Perl Compatible Regular Expression) 라이브러리에Buffer Overflow 취약점이존재합니다. 공격자는해당취약점을악용하여조작된정규표현식을처리토록하므로서대상시스템에서임의의명령어를실행할수있습니다.

5) ext/curl, ext/gd 확장모듈오류에의한보안설정우회취약점
PHP 확장모듈 중 이기종간의 통신을 지원하는 curl(Client URL Library) 모듈과 다양한 이미지처리를 지원하는 gd(Graphic Design) 모듈의 구현상의 오류로 원격의 공격자가 허가되지 않은 파일에 접근할 수 있는 취약점이 존재합니다.
공격자는 해당 취약점을 악용하여 php.ini 파일 설정 중 php 스크립트 소유권과 해당 php 스크립트가 참조하는 파일의 소유권을 비교하는 safe_mode 지시자설정과 php 스크립트가 참조할 수 있는 파일의 디렉토리 위치를 제한하는 open_basedir 등의 지시자 설정 값과 관계없이 임의의 파일에 접근할 수 있습니다.

6) Virtual() 함수오류에 의한 보안설정 우회 취약점
Apache2 에서 실행가능한 스크립트를 include 하는 virtual() 함수의 구현상의 오류로인해 safe_mode, open_basedir 등과 같은 보안설정을 우회하여 임의의 파일에 접근할 수 있는 취약점이 존재합니다.

참고 문서 :  
 
1) PHP 4.4.1. Release Announcement
  
http://www.php.net/release_4_4_1.php

2) PHP Security Update Fixes Multiple Restriction Bypass Vulnerabilities
  
http://www.frsirt.com/english/advisories/2005/2254  
   
 
 관련 내용 :
              
               
http://itpro.nikkeibp.co.jp/article/NEWS/20051102/223939/
 
Hardened-PHP Project(은)는10월31일(현지시간) , open sourceWeb어플리케이션 개발 언어PHP의 심각한 시큐러티·홀을 경고했다.
리모트로부터PHP스크립트가 실행되는 「지금까지 발견된 안에서도 최악의 시큐러티·홀. 모든PHP유저는 금방 대처를 실시할 필요가 있다」
(일본PHP유저회 오카이정남씨). PHP4의4.4.0이전의 버젼 ,PHP5의5.0.5이전의 버젼이 영향을 받는다.
대책은 패치를 적용하는 것 등.
이 시큐러티·홀은 , 파일·업 로드로 글로벌·심볼·테이블$GLOBALS을 고쳐 쓸 수 있는 것으로 , 리모트로부터PHP의 스크립트가 실행될 가능성이 있다고 하는 것. PHP의 표준 라이브러리인PEAR등이 이 시큐러티·홀에 의해 공격받을 가능성이 있다. 그 외 「영향을 붙이는 시스템이나 어플리케이션은 다 셀수 없을 정도 많다」(Hardened-PHP Project). PHP 4.3.10이하는$_GET,$_POST,$_COOKIE의 시큐러티·홀이 존재하고 있어 한층 더 위험이라고 한다.
대책은 ,PHP의 경우4.4.1이상으로 업그레이드 하는 것. PHP5의 경우 오카이씨가 PHP 5.0.4또는PHP 5.0.5용무의 시큐러티·패치를 공개하고 있다.
 
서버 운영하시는 분들은 꼭 패치하시기 바랍니다. 아참.. Zend도 업그레이드 해야 됩니다. 2.5.10a로....
추천
0

댓글 1개

전체 199,645 |RSS
자유게시판 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1402호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT