공지사항
FAQ
미확인입금자
입금확인메일
결제안내
기술지원
접속통계서비스
게시판서비스
웹메일서비스
포워딩서비스
파킹서비스

제 목    제로보드 4 게시판 패치 공지
등록일    2010/03/18 조회수    992
안녕하십니까?

ITNBIZ 호스팅 담당자 입니다.

제로보드4 게시판에서 사용자 입력 변수 검증을 하지 않아 발생하는 보안 취약점이 발견되었습니다.
이 보안 취약점은 CSRF라고 하는 관리자 권한을 우회하여 실행하게 하여 권한을 획득할 수 있는 매우 치

명적인 것이니
제로보드 4를 사용하시는 고객께서는 아래 관련내용을 참조하시어 보안패치를 해 주시기 바랍니다.

고객님께서 미처 패치하지 못한 사항에 대해서는 데이콤 호스팅에서 3월 22일 이후,
패치되지 않은 버전에 대해서 일괄 패치 할 예정이오니 업무에 참고하시기 바랍니다.


1. 제로보드4 관리자 세션을 이용한 CSRF 공격 대응

□ 개요
o 최근 국내 PHP 기반의 공개 웹 게시판 제로보드4에 대한 CSRF 관련 보안 취약점이 발견됨
o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 사용자의 주의 및 조속한
패치가 필요함

□ 영향
o 원격의 사용자가 제로보드4 관리자 권한을 획득할 수 있음
o 획득한 관리자 권한을 이용하여 시스템 내의 임의의 파일 읽기, PHP 명령실행 등이 가능하며,
이를 이용한 웹 변조, 원격 실행 등이 발생할 수 있음

□ 영향 받는 시스템
o 제로보드4 모든 버전

□ 설명
o 원격의 사용자가 시스템 내의 임의의 파일을 읽거나, 임의의 php 코드를 실행하는 것이 가능하여
이를 통한 웹 변조 등의 해킹이 발생

□ 해결방안
o 제로보드4를 처음 사용하는 경우
- 공식사이트(www.zeroboard.com)에는 취약점이 보완된 admin_exec_member.php 설치
파일을 다운로드 받아 설치

o 제로보드4를 사용중인 경우
- admin_exec_member.php 파일의 106번째 줄에 다음 아래와 같이 추가
[ 소스 수정]
if($_SERVER['REQUEST_METHOD']!='POST') die("비정상적인 접근이라 차단됩니다");


[참고사이트]
[1] http://www.xpressengine.com/zb4_security
[2] http://www.xpressengine.com/zb4_main
[3] http://www.xpressengine.com/18695228


2. _zb_path, dir 변수에 대해 웹쉘 없이 직접 서버내 파일을 실행 할 수 있는 취약점

□ 개요
o 내용 : _zb_path, dir 변수에 대해 웹쉘 없이 직접 서버내 파일을 실행 할 수 있는 취약점 발생보고 :

한국 인터넷 진흥원 (http://www.kisa.or.kr)
o 대상 : 제로보드4 모든 버전
o 비고 : php5.2 이상에서만 발생하는 취약점과 php 버전 상관없이 발생하는 취약점

□ 취약점 보완
o 패치 파일 적용 : 첨부된 patch.2009.02.22.zip(http://www.xpressengine.com/?

module=file&act=procFileDownload&file_srl=18320633&sid=d2ba18653e1f33ef4141ec3297dd031a) 파일의

압축을 풀고 덮어쓰기

o 직접 수정

- 대상 파일

1._head.php
2.skin/zero_vote/ask_password.php
3.skin/zero_vote/error.php
4.skin/zero_vote/login.php
5.skin/zero_vote/setup.php

- 수정 내용
o _head.php
[수정전]
if(eregi(":\/\/",$_zb_path)||eregi("\.\.",$_zb_path)) $_zb_path ="./";
[수정후]
if(eregi(":\/\/",$_zb_path)||eregi("\.\.",$_zb_path)||eregi("^\/",$_zb_path)||eregi

("data:;",$_zb_path)) $_zb_path ="./";

o skin/zero_vote/ 파일들
[수정전]
if(eregi(":\/\/",$dir)||eregi("\.\.",$dir)) $dir ="./";
[수정후]
if(eregi(":\/\/",$dir)||eregi("\.\.",$dir)||eregi("^\/",$dir)||eregi("data:;",$dir)) $dir

="./";


□ 참고사이트
o http://www.xpressengine.com/zb4_security/18319857
쉶궗냼媛 媛쒖씤젙蹂댁랬湲됰갑移 쉶썝빟愿 궗씠듃留