취약점ID |
22680 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
해당 웹 서버는 5.6.9 버전보다 더 오래된 PHP의 버전을 가동 중이다. PHP는 웹 개발에 적합하고 HTML에 임베디드(embedded) 될 수 있는 널리 사용 중인 범용 스크립팅 언어이다. PHP의 5.6.9 이전 버전은 다음과 같은 다중의 취약점이 존재한다.
- NULL 바이트를 포함하는 경로이름 사용에 관련된 다수의 취약점이 존재한다. 외부의 공격자는 '\0'문자를 안전하다고 판단되는 파일 확장자에 함께 사용하여 접근 제한을 우회할 수 있다. (CVE-2006-7243, CVE-2015-4025)
- ftp.c 파일의 ftp_genlist()함수에 사용자가 입력하는 입력값을 올바르게 검증하지 못해 정수 오버플로우가 발생하는 오류가 존재한다. 이로 인해 공격자는 이 오류를 이용하여 힙 기반의 버퍼 오버플로우를 발생시켜 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있다. (CVE-2015-4022)
- rfc1867.c 파일의 multipart_buffer_headers()함수에 HTTP 요청내의 데이터를 올바르게 처리하지 못하여 CPU 사용을 과다하게 사용하는 오류가 존재한다. 이로 인해 공격자는 조작된 HTTP 요청으로 서비스 거부를 일으킬 수 있다. (CVE-2015-4024)
- '\x00'으로 잘린 경로 이름을 pcntl_exec 명령어가 처리할 때 보안 우회 취약이 발생한다. 이로 인해 공격자는 조작된 명령어 인수를 사용하여 실행할 수 없도록 제한된 임의의 파일을 실행할 수 있다. (CVE-2015-4026)
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 원격지 PHP 서버의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://php.net/ChangeLog-5.php#5.6.9
* 영향을 받는 플랫폼: PHP 5.6.9 이전의 버전들 Any operating system Any version |
해결책 |
PHP 웹 사이트인 http://www.php.net/downloads.php 에서 구할 수 있는 PHP의 가장 최신 버전(5.6.9 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2006-7243,CVE-2015-4022,CVE-2015-4024,CVE-2015-4025,CVE-2015-4026 (CVE) |
관련 URL |
44951,74902,74903,74904,75056 (SecurityFocus) |
관련 URL |
(ISS) |
|