case Computer :

제로보드 4.1pl9 신규취약점 및 배포⋅서비스 중지에따른 주의

거곰 2009. 9. 23. 12:46

취약점 안내

  • 일자 : 2009. 09. 22
  • 내용 : _zb_path, dir 변수에 대해 웹쉘 없이 직접 서버내 파일을 실행 할 수 있는 취약점 발생보고 : 한국 인터넷 진흥원 (http://www.kisa.or.kr)
  • 대상 : 제로보드4 모든 버전
  • 비고 : php5.2 이상에서만 발생하는 취약점과 php 버전 상관없이 발생하는 취약점

취약점 보완

  1. 패치 파일 적용 : 첨부된 patch.2009.02.22.zip 파일의 압축을 풀고 덮어쓰기
  2. 패치 적용 : 첨부된 zb4.20090922.patch  파일의 patch 명령어를 이용한 적용
  3. 직접 수정
    1. 대상 파일
      1. _head.php
      2. skin/zero_vote/ask_password.php
      3. skin/zero_vote/error.php
      4. skin/zero_vote/login.php
      5. skin/zero_vote/setup.php
    2. 수정 내용
      1. _head.php
        [수정전]
        if(eregi(":\/\/",$_zb_path)||eregi("\.\.",$_zb_path)) $_zb_path ="./"; 
        [수정후]
        if(eregi(":\/\/",$_zb_path)||eregi("\.\.",$_zb_path)||eregi("^\/",$_zb_path)||eregi("data:;",$_zb_path)) $_zb_path ="./";
      2. skin/zero_vote/ 파일들
        [수정전]
        if(eregi(":\/\/",$dir)||eregi("\.\.",$dir)) $dir ="./";
        [수정후]
        if(eregi(":\/\/",$dir)||eregi("\.\.",$dir)||eregi("^\/",$dir)||eregi("data:;",$dir)) $dir ="./";

이 취약점은 매우 위험한 취약점으로 꼭 패치를 해주세요.
그리고 가능하다면 제로보드4를 XpressEngine 또는 다른 프로그램으로 전환하는 것을 권장합니다.

다운로드 :

□ 참고사이트
   [1] http://www.xpressengine.com/18297368
   [2] http://www.xpressengine.com/18297850
   [3] http://www.xpressengine.com/zb4_main
   [4] http://www.xpressengine.com/zb4_security
   [5] http://www.xpressengine.com/18319857
반응형