취약점ID |
210077 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
해당 Joomla! 프로그램은 'mosConfig_live_site' 인수를 통한 원격 파일 포함 취약점에 취약하다. Joomla!는 PHP로 제작된 공개 소스 콘텐츠 관리 시스템이다. Joomla!Radio는 Joomla!를 위한 부속 모듈이다. Joomla!Radio 모듈 버전 5는 'administrator/components/com_joomlaradiov5/admin.joomlaradiov5.php' 스크립트의 'mosConfig_live_site' 인수로 전달된 사용자가 제공한 입력에 대한 부적절한 검증으로 인하여, 원격지의 공격자가 악의적인 PHP 파일들을 포함(Include)할 수 있게 해 줄 수 있다. 만약 'register_globals' 설정이 사용 함으로 되어 있다면, 원격지의 공격자는 잘 조작된 URL 요청을 보내 영향을 받는 호스트 상에 임의의 PHP 코드와 운영체제 명령들을 실행할 수 있다.
* 참고 사이트: http://secunia.com/advisories/26809
* 영향을 받는 플랫폼: Joomla!Radio component for Joomla! 버전 5 모든 운영체제 모든 버전 |
해결책 |
2014년 6월 현재 업그레이드나 패치는 나와 있지 않다.
차선책으로 PHP의 'register_globals' 설정을 사용 중지시켜 놓는다. |
관련 URL |
CVE-2007-4923 (CVE) |
관련 URL |
25664 (SecurityFocus) |
관련 URL |
36603 (ISS) |
|