English
◀◁ 뒤로
취약점ID 21882
위험도 40
포트 80, ...
프로토콜 TCP
분류 CGI
상세설명 해당 phpRPC 라이브러리는 'server.php' 스크립트를 통한 원격 코드 실행 취약점에 취약하다. phpRPC는 PHP로 제작된 xmlrpc 라이브러리이며 RunCms 그리고 exoops와 같은 어플리케이션들과 함께 번들로 제공된다. phpRPC 버전 0.9와 그 이전의 버전들은 수신된 XML 데이터를 해석할 때 rpc_decoder.php 스크립트에 있는 "decode()" 함수 내의 어떤 취약점으로 인하여, 원격지의 공격자가 시스템 상에 임의의 코드를 실행시킬 수 있게 해 준다. 잘 조작된 XML 요청을 server.php 스크립트로 보냄으로써, 원격지의 공격자는 이 취약점을 도용하여 영향을 받는 호스트 상에 임의의 코드를 실행시킬 수 있다.

* 참고 사이트:
http://www.gulftech.org/?node=research&article_id=00105-02262006
http://www.securityfocus.com/archive/1/426193/30/0/threaded
http://secunia.com/advisories/19028/
http://secunia.com/advisories/19058/

* 영향을 받는 플랫폼:
SourceForge Project, phpRPC 버전 0.9와 그 이전의 버전들
모든 운영체제 모든 버전
해결책 phpRPC 웹 사이트인 http://sourceforge.net/projects/phprpc/ 에서 phpRPC Library의 최신 버전으로 업그레이드 하여야 한다.
관련 URL CVE-2006-1032 (CVE)
관련 URL 16833 (SecurityFocus)
관련 URL 24967 (ISS)