제로보드 스킨 보안 취약점

opt의 이미지

http://www.securitytracker.com/alerts/2005/Jan/1012812.html

국내 해커들이 쉬쉬하는 사이....
해외 해커 그룹이 해당 보안 취약점을 발표해버렸습니다.

랜덤여신의 이미지

쿨럭; 이런식으로 공개될 줄은 몰랐네요... -o-;;
뭐, 어차피 오래 전에 공개되었어야 할 일입니다... 잘 됐군요.
(이제 pl 6 가 되려나 -_-;)

익명 사용자의 이미지

http://www.webappsecure.com/bbs/upload/1/20041224130218/zboard2.pdf

해당 개발자의 대처도 늦었던듯 하네요...

이미 11월에.. 발표된 내용..

opt의 이미지

인클루드 wrote:
쿨럭; 이런식으로 공개될 줄은 몰랐네요... -o-;;

의외로 이런 일이 자주 일어나더군요.

저희 회사의 경우에도 해외 다른 보안 회사와 마찬가지로 국내외 여러 제품의 보안 취약점을 발표하고 있는데 유사한 사례를 자주 겪었습니다.

예를 들어 '보부상 E-마켓 프로패셔널'의 경우, 보안 취약점을 발견하신 분이 개발자와 개인적으로 친한 관계로, 발표하지 말 것을 간곡히 요청하셨고, 저희 팀도 '국내에서 많이 사용되긴 하지만, 국내 그룹들은 대부분 알아도 발표를 안하니까 뭐 어떻겠냐' 싶어 1년 정도 묵혀두고 있었습니다.

어느날 아침에 출근해보니 인도네시아 크랙 그룹들이 버그트랙에 떡하니 저희가 발견한 보안 취약점 중 1가지를 올려두었더군요. 결국 부랴부랴 뒤늦게 나머지 보안 취약점을 발표하고, 이미 해당 버그를 수정한 버전이 릴리즈되었으니 이 버전으로 업그레이드하라는 권고를 올렸습니다(저희보다 먼저 발표한 크랙 그룹은 새버전이 릴리즈된 것을 모르고 있더군요. 크랙 그룹들은 패치가 존재하는 지를 세밀하게 확인하지 않는 경향이 있죠).

소스분석에 흔히 사용되는 'cscope 의 보안 취약점'의 경우에도 저희가 개발자를 컨택하는 과정에서, 해외 크랙 그룹이 이 정보를 파악하고 먼저 발표해버렸습니다. bugzilla 외에 개발자를 컨택할 방법이 없다보니 이런 일이 발생한 것으로, 남의 보안 권고문을 가로채는 그룹들이 있다는 말은 많이 들었으나, 실제 경험해보니 황당하더군요. 개발자가 저희 편을 들어주어 다행히 좋은 쪽으로 결말이 나긴 했으나, 아직도 해외 보안 취약점 DB 중 일부에는 cscope 보안 취약점 발견자가 해외 크랙 그룹으로 되어 있는 곳이 있습니다.

'보안 취약점은 우리만 조용히 알고 있자. 어차피 발표해봤자 공격만 늘어나고, 우리 아니면 누가 국내에서 사용되는 프로그램의 취약점을 알겠는가?'라는 생각은 저의 경험에 비추어볼때 잘못된 판단입니다.

'소스를 공개했으니까 취약한 것이다. 소스를 숨기고 있는데 누가 보안 취약점을 발견하겠는가?'라는 생각도 잘못된 판단이구요. 윈도우가 대표적인 예죠.

----
LUX ET VERITAS | Just for Fun!

익명 사용자의 이미지

opt 님은 보안관련 회사에 계시나 봐요?

감사 하다는 말씀 드립니다.

opt의 이미지

이 버그를 이용하여, 이미 기존에 홈페이지 변조를 당한 기관들이 다시 홈페이지 변조를 당하고 있습니다.
브라질 애들 진짜 사람 미치게 하는군요.

http://www.zone-h.org/en/defacements/filter/filter_domain=kr/

조만간 대처 방안 관련 자료가 올라올 예정이오니, 신속히 대처하시기 바랍니다.

제대로된 대처방안이 올라오기 전에는 일단 임시 방편으로라도 allow_url_fopen을 Off 로 설정해두시기 바랍니다.

다른 임시 방편으로는
http://bbs.kldp.org/viewtopic.php?t=49135 쓰레드를 참고하시면 스킨쪽 관련 내용이 나옵니다. 해당 대응 방안을 적용하시면 됩니다.

----
LUX ET VERITAS | Just for Fun!

cdpark의 이미지

아예 KLDP 게시판 하나를 이런 용도로 만들면 어떨까요?

글 올리는 사람을 관리자나 보안 관련 업체이 일하는 분으로 제한하고요. (댓글은 등록 사용자에게 허용)

mudori의 이미지

..

익명 사용자의 이미지

기왕 까발려진거?
문제가 될 만한 것을 다끄집어내는것두 좋은방법일듯 싶네요..

계속 한 두개씩 튀어 나온다면 사람들 노이로제 걸릴꺼 같기도 합니다.

익명 사용자의 이미지

if ( eregi(":\/\/",$_zb_path) || eregi("\/",$_zb_path) || eregi("\.\.",$_zb_path) || eregi("\.",$_zb_path)) $_zb_path="./";

다른것은 문제가 나올것 같지가 않은데 eregi("\.",$_zb_path) 이부분이 가장 걱정이 되거든요..

저렇게 했을시 모든 인클루드를 못해오는 문제가 생기지 않을까..

코드가 확실한가 테스트 부탁드립니다

익명 사용자의 이미지

ㅠㅗㅠ;;

익명 사용자의 이미지

과니~*

익명 사용자의 이미지

hiiiiiiiiiiiiiiiiiiiiiiii

익명 사용자의 이미지

수년전 php의 include()관련 취약점 발표났을때부터 grep으로 모두 찾아보면서 체크해놓은 사람들 많습니다.
몇년이나 지나서 발표된건 어쩌면 당연한 것일지도 모릅니다.
슬슬 발표할 시기가 되었다는 거죠.
이미 그네들도 예전부터 알고 있던 취약점들입니다.

php보드처럼 취약점 찾기 쉬운 보드는 많이 없어보이네요.

원래 강력하고 사용하기 쉬운 언어(명령어)일 수록 초창기에 보안상 취약점은 어쩔 수 없는 부분들입니다.

익명 사용자의 이미지

이게 왜 버그가 되나요?
그냥 외부 url 을 집어 넣어 보았더니 그냥 경로만 다른 그림 화일 하나 뜰 뿐인데..

궁금하네요.

sodomau의 이미지

흠.. wrote:
이게 왜 버그가 되나요?
그냥 외부 url 을 집어 넣어 보았더니 그냥 경로만 다른 그림 화일 하나 뜰 뿐인데..

궁금하네요.

zero_vote의 error.php 보시면 첫줄에

<? include "$dir/value.php3"; ?>

이런 코드가 있습니다. dir 변수를 외부 서버 주소를 적어줌으로써
공격자가 만든 value.php3 가 수행되도록 하는 php injection이 일어나게 됩니다.

익명 사용자의 이미지

nzeo운영자에게 메일을 보넀는데 아직도 읽음 표시가 안되어 있습니다..

잠수인지 정말 궁금하군요 =ㅅ=... opt님 수고하십니다 ^-^

http://dothome.co.kr/zb41pl6.zip pl6버젼다운로드

익명 사용자의 이미지

비록 1년에 만원짜리지만 호스팅업체 쪽에서 8일 새벽에

Quote:
안녕하세요.
한국정보보호진흥원 KrCERT/CC입니다.

최근 웹서버를 대상으로 PHP취약점을 이용한 웹변조가 대량으로 발생하고 있습니다.

특히, 국내 홈페이지 게시판관련 프로그램인 '제로보드, 그누보드, KorWeblog, phpBB'
프로그램을 사용하시는 업체 및 기관에서는 가능한 빨리 보안패치를 적용하여 주시기 바랍니다.

o 웹변조 관련 언론보도 URL
http://www.etnews.co.kr/news/detail.html?id=200412310144
http://www.inews24.com/php/news_view.php?g_serial=134690&g_menu=020200

□ 해당시스템
웹서비스 및 게시판 구동 프로그램으로서
o 제로보드 4.1 pl5 이전버전
o 그누보드 3.41 이전버전
o phpBB 2.0.11 이전버전
o KorWeblog 1.6.2-cvs 및 이전버전

□ 영향
o 원격의 해커가 웹서버 시스템 내 임의의 파일 읽기, 악성프로그램 주입 및 실행 등이
가능하며 해당 취약점을 이용한 홈페이지 대량 변조 등을 발생시킬 수 있음

□ 설명
o 최근 PHP 및 게시판 구동 프로그램 취약점 등을 이용한 대량 홈페이지 변조가 발생함에
따라 웹서버관리자 및 홈페이지 운영자는 관련 프로그램의 신속한 업그레이드로 취약점
들을 패치하는 것이 필요함

□ 해결책
o 웹서버 및 게시판을 최신버전으로 업그레이드
o 자세한 내용은 아래 참조사이트를 참조

□ 참조사이트

o 제로보드 최신버전(4.1 pl5) 업그레이드
(http://www.nzeo.com/bbs/zboard.php?id=main_notice&no=176)
o 그누보드 최신버전(3.41) 업그레이드
(http://sir.co.kr/?doc=bbs/gnuboard.php&bo_table=pds&page=1&wr_id=1910)
o phpBB 최신버전(2.0.11) 업그레이드
(http://www.phpbb.com/downloads.php)
o KorWeblog 취약점 해결방안
- 설치완료 후 불필요한 설치파일 삭제
http://kldp.net/tracker/index.php?func=detail&aid=300654&group_id=13&atid=300013
o 태크노트 취약점 해결방안
- Lib-5.cgi 및 print.cgi에 소스 수정
http://www.technote.co.kr/cgi-sys/cgiwrap/cgitour/techtop/technote2/read.cgi?board=notice


를 보내줬고 1월 9일 새벽엔
Quote:
PHP 의 보안 취약점 관련하여 PHP 의 환경이 조정이 됨을 안내하여
드립니다.

최근 노출되고 있는 여러 php 게시판과 소스에서 fopen 의 취약점이
확인되고, 관련된 보안 문제를 통한 서버 침해사고가 확인 되어

php 환경 설정이 전체 일괄 조정 처리 되었습니다.

변경전 : allow_url_fopen = On
변경후 : allow_url_fopen = Off

-- 환경 조정에 따른 대처 사항 --
이번 변경 사항과 관련하여 서버내 파일을 인클루드할 때
웹경로 (http://...) 형식으로는 인클루드가 되지 않습니다.

제로보드 상하단에 불러올 파일을 웹경로로 작업 하셨다면
상대경로 혹은 절대경로로 수정을 해주시면 됩니다.

예1) 제로보드 상단에 불러올 파일을
http://홈주소/aaa/bbb.htm 으로 지정했다면
../aaa/bbb.htm 으로 변경

예2) 제로보드 상단에 불러올 파일을
http://홈주소/head.htm 으로 지정했다면
../head.htm 으로 변경

예3) public_html/aaa.htm 파일에서
include "http://홈주소/bbb/bbb.htm" 형식으로 작업이 되었다면

include "./bbb/bbb.htm" 혹은
include "/home1/아이디/public_html/bbb/bbb.htm"

으로 조정을 해주시면 됩니다.

감사합니다.


를 보내줬네요

근데 제가 잘 몰라서 그러는데 allow_url_fopen을 Off 로 설정해두면 일단은 무사한건가요