English
◀◁ 뒤로
취약점ID 210077
위험도 40
포트 80, ...
프로토콜 TCP
분류 CGI
상세설명 해당 Joomla! 프로그램은 'mosConfig_live_site' 인수를 통한 원격 파일 포함 취약점에 취약하다. Joomla!는 PHP로 제작된 공개 소스 콘텐츠 관리 시스템이다. Joomla!Radio는 Joomla!를 위한 부속 모듈이다. Joomla!Radio 모듈 버전 5는 'administrator/components/com_joomlaradiov5/admin.joomlaradiov5.php' 스크립트의 'mosConfig_live_site' 인수로 전달된 사용자가 제공한 입력에 대한 부적절한 검증으로 인하여, 원격지의 공격자가 악의적인 PHP 파일들을 포함(Include)할 수 있게 해 줄 수 있다. 만약 'register_globals' 설정이 사용 함으로 되어 있다면, 원격지의 공격자는 잘 조작된 URL 요청을 보내 영향을 받는 호스트 상에 임의의 PHP 코드와 운영체제 명령들을 실행할 수 있다.

* 참고 사이트:
http://secunia.com/advisories/26809

* 영향을 받는 플랫폼:
Joomla!Radio component for Joomla! 버전 5
모든 운영체제 모든 버전
해결책 2014년 6월 현재 업그레이드나 패치는 나와 있지 않다.

차선책으로 PHP의 'register_globals' 설정을 사용 중지시켜 놓는다.
관련 URL CVE-2007-4923 (CVE)
관련 URL 25664 (SecurityFocus)
관련 URL 36603 (ISS)