취약점ID |
21882 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
해당 phpRPC 라이브러리는 'server.php' 스크립트를 통한 원격 코드 실행 취약점에 취약하다. phpRPC는 PHP로 제작된 xmlrpc 라이브러리이며 RunCms 그리고 exoops와 같은 어플리케이션들과 함께 번들로 제공된다. phpRPC 버전 0.9와 그 이전의 버전들은 수신된 XML 데이터를 해석할 때 rpc_decoder.php 스크립트에 있는 "decode()" 함수 내의 어떤 취약점으로 인하여, 원격지의 공격자가 시스템 상에 임의의 코드를 실행시킬 수 있게 해 준다. 잘 조작된 XML 요청을 server.php 스크립트로 보냄으로써, 원격지의 공격자는 이 취약점을 도용하여 영향을 받는 호스트 상에 임의의 코드를 실행시킬 수 있다.
* 참고 사이트: http://www.gulftech.org/?node=research&article_id=00105-02262006 http://www.securityfocus.com/archive/1/426193/30/0/threaded http://secunia.com/advisories/19028/ http://secunia.com/advisories/19058/
* 영향을 받는 플랫폼: SourceForge Project, phpRPC 버전 0.9와 그 이전의 버전들 모든 운영체제 모든 버전 |
해결책 |
phpRPC 웹 사이트인 http://sourceforge.net/projects/phprpc/ 에서 phpRPC Library의 최신 버전으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2006-1032 (CVE) |
관련 URL |
16833 (SecurityFocus) |
관련 URL |
24967 (ISS) |
|