본문 바로가기
인생그것은약속위반/관심

PHP 취약점으로 인해 해커가 Windows Server를 원격으로 제어할 수 있음

by Daniel_Kevin 2024. 6. 15.
반응형

개발자들은 수십 년 동안 Windows Server에서 PHP를 사용해 왔습니다.

인기로 볼 때 PHP는 Windows Server 또는 기타 인프라에서 실행하기에 안전한 것으로 간주됩니다.

 

DEVCORE 라는 사이버 보안 팀은 PHP 시스템의 심각한 보안 결함이 취약한 Windows Server 시스템에서 원격으로 코드를 실행하는 데 사용될 수 있음을 밝혔습니다.

이 취약점은 현재 CVE-2024-4577로 추적되며 CGI 인수 주입 취약점으로 설명됩니다.

 

300x250

 

 

이 취약점이 공개된 지 24시간 이내에 이집트의 PHP 서버에 대한 여러 공격이 발생했습니다.

더 중요한 것은 CVE-2024-4577 취약점이 Windows에 설치된 모든 PHP 버전에 영향을 미칠 수 있다는 것입니다.

 

DEVCORE의 이번 업데이트에 따라 PHP는 취약점을 수정하기 위해 새 버전 8.3.8을 출시했습니다.

PHP는 모든 사람에게 웹 서버 PHP를 최신 버전으로 업데이트하도록 요청했습니다.

 

랩탑 위에 있는 php 라고 적혀있는 파란색 코끼리

 

 

보안 연구팀이 게시한 블로그 게시물에 따르면, 이 취약점은 기본적으로 Windows용 XAMPP에 영향을 미쳐 공격자가 원격 XAMPP 서버에 액세스할 수 있게 해줍니다.

Orange Tsai 라는 보안 전문가에 따르면 Windows의 Best-Fit 기능이 이 취약점의 원인이라고 합니다.

 

 

그들은 취약점을 유발하는 Best-Fit 기능이 추가 문제를 일으킬 수 있다고 덧붙였습니다.

DEVCORE 팀은 PHP 팀이 Windows 운영 체제 내의 인코딩 변환 시스템을 간과했다고 덧붙였습니다.

 

이러한 인코딩 부족으로 인해 공격자가 서버에 임의로 액세스할 수 있었습니다.

보안 연구원들은 이 취약점을 통해 위협 행위자가 인증 없이 서버의 민감한 정보에 원격으로 액세스할 수 있다고 밝혔습니다.

 

반응형

 

 

또한 서비스 거부 공격을 일으키고 웹 서버에서 임의 코드를 실행할 수도 있습니다.

또한 일부 PHP 로케일 버전이 이 문제에 더 취약한 것으로 나타났습니다.

 

 

따라서 Windows 서버에 PHP용 중국어 번체, 중국어 간체 또는 일본어 로케일을 설치한 경우 즉각적인 완화 옵션을 찾아야 할 수도 있습니다.

특정 취약점은 간단하며 팀이 어떻게 그렇게 더 큰 문제를 간과했는지가 불분명하다는 점에 유의해야 합니다.

 

그럼에도 불구하고 사이버 보안 팀은 오래된 PHP CGI 대신 Mod-PHP, FastCGI 또는 PHP-FPM을 사용할 것을 권장했습니다.

여기에서 DEVCORE의 전체 완화 문서를 참조할 수 있습니다.

 

*참고한 원본 글: https://www.techworm.net/2024/06/php-vulnerability-hackers-remotely-control-windows-server.html

반응형
그리드형

댓글