자유게시판

제목 지인으로부터 전해받은 NICE 평가정보 발신 메일 내용입니다.
글쓴이 하늘치 작성시각 2014/10/01 16:33:04
댓글 : 2 추천 : 0 스크랩 : 0 조회수 : 11224   RSS
지인에게서 전해받은 메일 내용입니다.
이게 대체 무슨 내용인가 싶어 보다가 공유합니다.

내용 하단부에 PHP 취약성 내용을 보니, php.ini 라는 파일에서 설정하는 내용도 있는 것 같고..
저도 검색해봐야 하겠지만, 혹시나 도움말을 좀 들을 수 있을까 해서 남겨봅니다.


----------------------------------------------------------------------------------

[Web발신]
NICE평가정보의 식별서비스를 이용해 주셔서 감사드립니다.

당사에서는 알려진 기술적 취약점 제거, 보안 강화 패치, 보다 강력한 암호화 체계 마련을 통해 보다 안전한 식별서비스를 제공하고자 노력하고 있습니다.

당 사는 2014년 2월 고지된 「PHP보안 취약성 관련 보안성 강화 안내」 관련하여 정부 감독당국의 시정조치 요구를 준수하고 있습니다. 이에 따라 각 회원사로부터 PHP 보안 취약성 보완조치 여부를 확인하고, 회신 주신 회원사에 한하여 서비스를 제공 예정입니다.

기술적인 방법으로 각 회원사에서 보완조치를 완료하였는지 확인할 수 없는 관계로 회원사 담당자님께서 안내사항을 숙지하시고 자율적으로 조치하여 주실 것을 부탁드립니다. 각 회원사에서 자율적 조치가 이루어지지 않을 경우 2014. 10. 13(월) 서비스가 중단될 예정이오니 업무에 불편 없으시도록 신중한 검토를 부탁드립니다.

회원사 중 현재 PHP를 통하여 홈페이지를 운영하지 않으시는 경우에도 해당사항을 통보주셔야 하오니 발송된 메일을 반드시 확인하여 주시길 부탁드립니다.

안내메일은 당사에 등록된 회원사 담당자님께 발송되었으며, 재발송 또는 별도 메일로 추가 수령을 희망하시는 담당자님께서는 상호명, 담당자명, 이메일을 hjin.kim@nice.co.kr 로 회신부탁드립니다.

감사합니다.

* 회신기한 : 2014. 10. 10(금) 18:00

[PHP 관련 알려진 취약성]

가. 대상 서비스 : PHP 언어를 사용하는 식별 서비스 (아이핀, 휴대전화인증, 실명확인 등)

나. 취약성 내용
 - PHP 언어를 사용하여 웹사이트를 제작하는 경우 PHP Injection 취약점이 발생할 수 있는 것으로 알려져 있으며, 이로 인하여 외부에서 웹사이트 입력값의 위변조 가능
 - PHP 스크립트에서 Exec, passthru, system, fopen, shell_exec, proc_open 등의 함수를 사용하는 경우 취약성 존재

다. 취약점 보완방법
- 당사에서 발송한 이메일에서 개발가이드 다운로드 후 반영


 
 다음글 오픈소스 번역하여 사이트 게시 관련 질문. (2)
 이전글 모바일 테스트 사이트 (2)

댓글

변종원(웅파) / 2014/10/01 17:33:52 / 추천 0
일상적인 내용입니다. ^^

injection 처리, csrf, xss에 대한 처리를 하지 않고 개발한 경우에 보안에 취약한 것은 당연할 것입니다. 
php 사이트가 아니어도 마찬가지입니다.

injection이 먹히는 사이트에서 exec 명령어를 직접 사용하는 프로그램이 있다면 서버명령을 직접 실행시킬 수 있습니다.
(그 루트를 찾는게 어렵겠지만요.)
하늘치 / 2014/10/02 09:34:40 / 추천 0
아.. 그렇군요.
전 또 php 만의 문제가 있나 했네요.

좋은 말씀 감사합니다~ ^^