취약점ID |
22709 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
해당 웹 서버는 7.0.2 버전보다 더 오래된 PHP의 버전을 가동 중이다. PHP는 웹 개발에 적합하고 HTML에 임베디드(embedded) 될 수 있는 널리 사용 중인 범용 스크립팅 언어이다. PHP의 7.0.2 이전 버전은 다음과 같은 다중의 취약점이 존재한다.
- 배경색 처리 시 gd_interpolation.c 파일의 gdImageRotateInterpolated() 함수에서 경계선을 벗어난 값을 읽어들이는 오류가 발생한다. 이로 인해 공격자는 메모리 내의 중요 정보를 읽어들이거나 서비스 거부를 일으킬 수 있다. (CVE-2016-1903, OSVDB 132661)
- exec.c 파일의 escapeshellarg() 및 escapeshellcmd() 함수에서 사용자가 입력한 문자열의 정당성을 올바르게 검증하지 못한다. 이로 인해 공격자는 힙 기반의 오버플로우를 일으켜 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있다. (CVE-2016-1904, OSVDB 133047)
- 시리즈화된 WDDX 패킷을 파싱할 때 wddx.c 파일의 php_wddx_pop_element() 함수에서 use-after-free 에러가 발생한다. 이로 인해 공격자는 이미 해제된 메모리를 역참조하게 하여 임의의 코드를 실행할 수 있다. (OSVDB 132658)
- xmlrpc-epi-php.c 파일의 PHP_to_XMLRPC_worker() 함수에서 명확하지 않은 변수 타입으로 인해 오류가 발생한다. 이로 인해 공격자는 메모리 내의 중요 정보를 읽어들이거나 서비스 거부를 일으킬 수 있다. (OSVDB 132659)
- wddx.c 파일에서 시리즈화된 WDDX 패킷을 파싱할 때 명확하지 않은 변수 타입으로 인해 오류가 발생한다. 이로 인해 공격자는 임의의 코드를 실행할 수 있다. (OSVDB 132660)
- 매우 긴 HTTP 요청을 처리할 때 fpm_log.c 파일의 fpm_log_write() 함수에서 알 수 없는 오류가 발생한다. 이로 인해 공격자는 access_log 파일을 접근하여 민감한 정보를 획득할 수 있다. (OSVDB 132662)
- lsapilib.c 파일에서 리퀘스트 처리 시 LSAPI 모듈에서 자식 프로세스내의 비밀정보를 올바르게 삭제하지 못한다. 이로 인해 공격자는 메모리 내의 중요 정보를 읽어들일 수 있다. (OSVDB 133626)
- lsapilib.c 파일의 parseRequest() 함수에 입력 값을 올바르게 검증하지 못하는 오류가 존재한다. 이로 인해 공격자는 서비스 거부를 일으킬 수 있다. (OSVDB 133689)
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 원격지 PHP 서버의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://php.net/ChangeLog-7.php#7.0.2
* 영향을 받는 플랫폼: PHP 7.0.2 이전의 버전들 Any operating system Any version |
해결책 |
PHP 웹 사이트인 http://www.php.net/downloads.php 에서 구할 수 있는 PHP의 가장 최신 버전(7.0.2 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2016-1903,CVE-2016-1904 (CVE) |
관련 URL |
79916,81296 (SecurityFocus) |
관련 URL |
(ISS) |
|