[긴급중요] php-4.3.9 이하버전, php-5.0.2 이하버전 보안버그 > 그누3질답

그누3질답

[긴급중요] php-4.3.9 이하버전, php-5.0.2 이하버전 보안버그 정보

그누보드 [긴급중요] php-4.3.9 이하버전, php-5.0.2 이하버전 보안버그

본문

스마일서브에서 보내온 메일 내용입니다.
--------------------------------------------------------------
안녕하세요. 스마일서브 기술지원팀입니다.

보안레벨 : 긴급중요
php 보안버그와 관련하여 긴급 보안 패치 권고문을 공지합니다.

요약 : php-4.3.9, php-5.0.2 이용 고객께서는 php-4.3.10, php-5.0.3으로 업데이트를 하셔야 합니다.

상세내용 : php 4.3.9 을 포함한 이하 버전에서 많은 remote attack 이 가능한 버그가 보고되었습니다. php 4.3.10 은 이를 픽스하여 발표가 되었습니다.
php-4.3.10 release note - http://www.php.net/release_4_3_10.php
php-4.3.10 download - http://www.php.net/downloads.php

또한 ZendOptimizer 를 사용하시는 분들은 ZendOptimizer 2.5.7 버전을 사용해야 합니다. 이하 버전에서는 foreach 문이 잘못 연산되는 버그가 발생합니다.
ZendOptimizer download - http://www.zend.com/store/products/zend-optimizer.php

참고 문서 :
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1018
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1019
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1020
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1063
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1064
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1065


관련 뉴스 :
http://www.krcert.or.kr/report/virus.jsp?menu=1 문서 ID V12004016
http://www.naeil.com/News/economy/ViewNews.asp?sid=E&tid=5&nnum=184709

구글서 공격대상 검색하는 웜바이러스 출현
[이데일리 2004.12.22 09:29:13]



[edaily 피용익기자] 인터넷 커뮤니티 게시판을 공격하는 웜바이러스가 구글에서 공격대상을 검색하고 있다고 C넷이 21일(현지시간) 보도했다.샌티(Santy.a) 웜바이러스는 인터넷 커뮤니티에서 널리 사용되고 있는 PHP 게시판을 감염시켜 웹사이트를 다운시킨다. 이 바이러스는 PHP 게시판이 설치돼 있는 웹사이트를 찾아내는 데 구글을 사용하고 있는 것으로 밝혀졌다.

샌티 웜바이러스는 구글에 명령어를 전송해 PHP 게시판이 설치돼 있는 웹사이트의 결과를 입수하고, 이를 토대로 바이러스를 확산시키고 있다.

현재 600만개의 웹사이트가 PHP 게시판을 사용하고 있는 것으로 추정되고 있다. 이 게시판을 사용하는 모든 웹사이트는 "Powered by phpBB"라는 문구를 포함하고 있어 구글에서 쉽게 검색할 수 있다.

안티바이러스 기관인 캐스퍼스카이에 따르면 현재 샌티 웜바이러스에 감염된 웹사이트는 4000개에 달하며 빠른 속도로 확산되고 있다. 그러나 이 바이러스는 웹사이트만 다운시킬뿐 인터넷 이용자의 퍼스널컴퓨터(PC)를 공격하지는 않는 것으로 알려졌다.

구글을 해킹 도구로 이용하는 이른바 `구글 해킹`은 새로운 것이 아니다. 그러나 구글을 이용해 공격 대상을 찾아내는 바이러스가 나타난 것은 이번이 처음이다.

한편 구글은 웜바이러스에 대한 정보를 입수했으며, 현재 조사를 진행중에 있다고 밝혔다.

Copyrightⓒ 2000-2004 edaily. All rights reserved.
 

PHP 스쿨에서 퍼온 자료입니다.
--------------------------------------------------------------
오픈소스 웹 프로그래밍 언어 대명사 PHP, 결함 패치

http://zdnet.co.kr/news/enterprise/0,39024412,39132365,00.htm

웹 프로그래밍 언어인 PHP를 사용한 서버에 발생할 수 있는 결함 두개를 수정하는 패치 소프트웨어가 발표됐다. 이 허점을 이용할 경우 해커가 서버에 무단 침입할 수 있는 것으로 드러났다.

소프트웨어 개발자 커뮤니티인 PHP 그룹은 지난 주 결함이 해결된 PHP 버전 4.3.10과 5.0.3을 내놓았다. PHP 그룹은 자체 웹사이트에서 “PHP의 모든 사용자는 최대한 빨리 새 버전으로 업그레이드 할 것을 강력히 권고한다”라고 경고했다.

이번에 수정된 결함은 데이터 저장용 압축 기능에 존재하는 것으로 해커가 악용할 시 결함있는 PHP 버전을 수행하는 웹서버를 장악할 수 있다고 결함을 최초 발견한 하든드-PHP 그룹은 전하고 있다.

애초 개인 폼 페이지(Personal Home Page)로 알려진 PHP는 서버 측 웹페이지에 내장돼 동적 콘텐츠를 생성하는 스크립팅 언어와 그 명령어에 대응하는 처리 프로그램으로 구성된다. 현재 다수 블로그 프로그램과 콘텐츠 관리용 애플리케이션들이 PHP로 작성돼 있다.

PHP는 사이트 방문자의 클릭에 대응해 데이터베이스와 상호작용함으로써 웹사이트의 콘텐츠를 통제하는 데 주로 사용된다. 웹사이트들은 대부분 방문자가 특정 페이지를 요청할 때 마다 수행되는 PHP 코드 조각들을 담고 있으며 이 코드들은 기사, 그래픽, 개인화된 설정 등을 담고 있는 데이터베이스를 이용해 페이지에 콘텐츠가 표시되도록 한다.

프로그래밍 언어로서 PHP는 다양한 목적을 달성하는데 충분한 유연성을 제공한다. 웹서버는 PHP가 포함된 페이지를 해석하려면 PHP 프로세서를 수행해야만 한다.

지난 주 공개된 하든드-PHP 커뮤니티의 권고문에 따르면 이번에 수정된 중대한 결함 외에도 6개 결함이 더 발견됐다. 이 커뮤니티는 보안을 강화한 PHP 버전을 자체적으로 개발하고 있으며 추가 보안 기능을 가진, 자체적으로 완전히 패치된 시스템을 공개했다.

이번 결함과 몇몇 소소한 버그들을 수정한 PHP의 업데이트는 PHP 그룹 웹사이트(www.php.net)에서 다운로드할 수 있다. @

댓글 전체

패치 방법

1. 먼저 이전 PHP와 아파치 설치환경을 본다.
-php와 아파치를 각각 설치하면서 configure 했던 폴더에
가서 config.status 화일을 열고 이전 설치옵션 내용을 봄.

2. php.net 에 가서 php-4.3.10 을 다운로드 압축을 해제한다.

3. 압축이 해제된 곳으로 가서 이전 옵션 내용을 참조하며
./configure --with-mysql=/usr/mysql --with-ap......

4. 그 다음 make; make install

5. 이전에 설치했던 아파치 소스폴더로 가서
./configure --prefix=/usr/local/apache --activate....
이전 옵션과 동일하고 configurating 하고....

6. make; make install

7. 그리고 설치된 php에서 php.ini-dist 을
/usr/local/lib/php.ini 로 복사

8. 아파치 서버 재시작


[펌] http://www.phpschool.com/bbs2/inc_view.html?id=2700&code=news2 코멘트에 있는 내용입니다.
전체 98
그누3질답 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1402호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT