2009. 09. 22 보안 취약점 패치
| Zeroboard 4
Posted at 2009/09/22 17:22

2009. 09. 22.


내용 : _zb_path, dir 변수에 대해 웹쉘 없이 직접 서버내 파일을 실행 할 수 있는 취약점 발생


보고 : 한국 인터넷 진흥원 (http://www.kisa.or.kr)


대상 : 제로보드4 모든 버전


비고 : php5.2 이상에서만 발생하는 취약점과 php 버전 상관없이 발생하는 취약점


취약점 보완


  1. 패치 파일 적용 : 첨부된 patch.2009.09.22.zip 파일의 압축을 풀고 덮어쓰기
  2. 패치 적용 : 첨부된 zb4.20090922.patch 파일의 patch 명령어를 이용한 적용
  3. 직접 수정
    1. 대상 파일
      1. _head.php
      2. outlogin.php
      3. skin/zero_vote/ask_password.php
      4. skin/zero_vote/error.php
      5. skin/zero_vote/login.php
    2. 수정 내용
      1. _head.php, outlogin.php
        [수정전]
        if(eregi(":\/\/",$_zb_path)||eregi("\.\.",$_zb_path)) $_zb_path ="./"; 
        [수정후]
        if(eregi(":\/\/",$_zb_path)||eregi("\.\.",$_zb_path)||eregi("^\/",$_zb_path)||eregi("data:;",$_zb_path)) $_zb_path ="./";
      2. skin/zero_vote/ 파일들
        [수정전]
        if(eregi(":\/\/",$dir)||eregi("\.\.",$dir)) $dir ="./";
        [수정후]
        if(eregi(":\/\/",$dir)||eregi("\.\.",$dir)||eregi("^\/",$dir)||eregi("data:;",$dir)) $dir ="./";

이 취약점은 매우 위험한 취약점으로 꼭 패치를 해주세요.
그리고 가능하다면 제로보드4를 XpressEngine 또는 다른 프로그램으로 전환하는 것을 권장합니다.

늘 취약점과 해결 방법을 알려주시는 한국 인터넷 진흥원(http://www.kisa.or.kr) 에 감사드립니다.
 댓글 남기기