익스프레스엔진(XE) 보안
- 국내 PHP기반의 CMS인 익스프레스엔진(XE)에서 웹쉘을 실행시킬 수 있는 LFI 취약점이 발견됨
- 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요
- 영향받는 소프트웨어
- 익스프레스 엔진 1.7.3.2 및 이전 버전
□ 해결방안
- 기존 익스프레스 엔진 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]
※ 패치 작업 이전에 원본 파일 및 DB 백업 필요 - 익스프레스 엔진을 새로 설치하는 이용자
- 반드시 보안패치가 적용된 최신버전(1.7.3.3 이상)을 설치
□ 용어 정리
- PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
- 익스프레스엔진 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크
- 웹쉘(Webshell) : php, jsp, asp 등 스크립트 언어로 되어 있으며, 원격에서 웹서버를 제어할 수 있어 다양한 공격 사용될 수 있는 웹서버형 악성코드
- LFI(Local File Include) : 사용자 입력 값 검증이 부적절하게 이루어져서, 시스템 내부에 존재하는 파일을 읽거나 실행할 수 있는 취약점
□ 기타
'개발 > 해킹' 카테고리의 다른 글
Geno 악성코드 (0) | 2013.09.30 |
---|---|
MS Internet Explorer8 원격코드 실행 취약점 (0) | 2013.09.30 |
익스프레스 엔진 (XE) trackback 스팸 공격 방지 (0) | 2013.09.30 |
BIND DNS 서비스 거부 취약점 (0) | 2013.09.30 |
[MS 보안 업데이트] 2013년 7월 MS 정기 보안업데이트 권고 (0) | 2013.09.30 |