English
◀◁ 뒤로
취약점ID 21878
위험도 40
포트 80, ...
프로토콜 TCP
분류 CGI
상세설명 해당 PHProjekt 프로그램은 'path_pre' 인수를 통한 원격 파일 포함 취약점에 취약하다. PHProjekt는 PHP4로 제작된 공개 소스 Groupware 패키지이다. PHProjekt 4.2.3 이전의 버전들은 'lib/authform.inc.php' 스크립트의 'path_pre' 인수로 전달된 사용자가 제공한 입력에 대한 부적절한 검증으로 인하여, 원격지의 공격자가 악의적인 PHP 파일들을 Include할 수 있게 해 줄 수 있다. 만약 PHP의 'register_globals' 설정이 사용 함으로 되어 있다면, 원격지의 공격자는 잘 조작된 URL 요청을 보내 영향을 받는 호스트 상에 임의의 PHP 코드와 운영체제 명령들을 실행할 수 있다.

* 참고 사이트:
http://secunia.com/advisories/13660/

* 영향을 받는 플랫폼:
PHProjekt 4.2.3 이전의 버전들
모든 운영체제 모든 버전
해결책 PHProjekt 웹 사이트인 http://www.phprojekt.com/ 에서 구할 수 있는 PHProjekt의 가장 최신 버전(4.2.3 혹은 이후)으로 업그레이드 하여야 한다.


Gentoo Linux의 경우:
다음 Gentoo Linux Security Advisory GLSA 200412-27을 참조하여 phprojekt의 가장 최신 버전(4.2-r2 혹은 이후)으로 업그레이드 하여야 한다:
http://www.gentoo.org/security/en/glsa/glsa-200412-27.xml
관련 URL CVE-2004-2740 (CVE)
관련 URL 12116 (SecurityFocus)
관련 URL 18683 (ISS)