2024-03-29 10:20 (금)
PHP-CGI, DB 패스워드 탈취가능 취약점 주의!
상태바
PHP-CGI, DB 패스워드 탈취가능 취약점 주의!
  • 길민권
  • 승인 2012.05.07 06:42
이 기사를 공유합니다

심각한 원격코드 실행 취약점 공개…신속한 패치 필요!
PHP-CGI의 심각한 원격코드 실행 취약점이 공개됐다. PHP-CGI는 쿼리 구문번석이 PHP 파일들로부터 파라미터를 나열할 때 취약점이 포함되는 것이다.
 
개발자들은 아직 이 취약점 패치를 제대로 하지 않은 것으로 나타났다. 이 취약점은 지난 수요일에 공개됐다. 그러나 이 취약점은 HTTP 서버가 CGI 스팩의 불명확한 부분을 따를 때만 노출되는 취약점이다.
 
전문가들은 “PHP-CGI설치가 원격 코드 실행에 취약할 수 있다”고 경고하고 “쿼리 문자열을 통해 PHP에 ‘show source’에서 ‘s’와 같은 명령어 인수를 패스할 수 있다”고 말했다.
 
원격에서 인증되지 않은 공격자가 DoS 공격을 할 수 있는 민감한 정보를 획득할 수 있고 웹서버의 특권을 가지고 임의의 코드를 실행할 수 있다.
 
Eindbazen로 알려진 버그 파운드 팀이 이 취약점을 발견했으며, 그들은 PHP 그룹이 해당 버그를 패치할 때까지 외부 공개를 미뤄왔다.
 
이 취약점으로 공격자들은 데이터베이스의 패스워드를 알아 낼 수 있고 파일의 위치, 서버의 로컬 디스크에 있는 어떤 파일을 실행시킬 수 있는 위험성을 가진 취약점이다. 아직 패치를 하지 않았다면 신속한 패치가 필요하다.
 
<참고사이트>
-www.kb.cert.org/vuls/id/520827
[데일리시큐=길민권 기자]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★