화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
169 세미콜론을 이용한 IIS 파일 파싱 우회 취약점 - 2010-05-25
2010-05-25
2009년 12월에 발표된 취약점이지만, 최근 이 취약점을 이용하여 악의적인 파일을 설치하는 경우가 발생되고 있습니다.
이와 관련하여 웹서버에서 기본적으로 점검해야 할 사항에 대해서 공지해 드립니다.

취약버전 : IIS 6.x 이하 일부 버전

개요 : IIS는 어떤 확장자이든 ASP 또는 실행 가능한 다른 확장자로 인식하고 실행할 수 있습니다. 예를 들어, "malicious.asp;.jpg"는 서버에서 ASP파일로 실행됩니다. 대다수의 파일 업로드 프로그램들은 파일 이름의 마지막 부분만을 확장자로 인식하고 필터링합니다. 공격자는 이 취약점을 이용해 필터를 우회할 수 있고, 실행 가능한 파일을 서버에 업로드 할 수 있습니다.

영향 : 공격자가 ".asp", ".cer", ".asa"와 같은 확장자 뒤에 세미콜론을 붙이는 방법으로 파일 확장자 필터를 우회할 수 있으므로 많은 수의 프로그램들에서 문제가 될 것으로 예상됩니다. 2008년 여름에 유명한 웹 애플리케이션들을 대상으로 조사해 본 결과, 70%의 파일 업로드 프로그램이 이 취약점에 무력화 되었습니다.

상세설명 : "malicious.asp;.jpg"의 경우, 웹 애플리케이션은 JPEG로 판단하지만 IIS는 ASP파일로 판단하여 "asp.dll"로 전달 합니다. 단, 닷넷의 경우 "malicious.aspx;.jpg"을 ASP.NET 파일로 인식하지 않으므로 이 버그를 이용할 수 없습니다.
세미콜론 외에도 ":"을 이용하면 임의의 확장자를 붙여 빈 파일을 만들수 있습니다. 예를 들어 "test.asp:.jpg"를 NTFS 파티션에 업로드하면 "test.asp"라는 빈 ASP 파일이 생성됩니다. 이는 "NTFS Alternate Data Streams"에 의한 것으로 세미콜론 취약점과 다른 문제입니다.

권고사항 :
1. WebDav 금지 되어 있는지 확인하시기 바랍니다.
2. 주기적으로 악성코드 점검툴을 이용하여 악성코드 유무를 확인하시기 바랍니다.
2. 업로드 폴더 실행권한이 해제 되어 있는지 확인하시기 바랍니다.
3. 업로드 파일명에 ;이 들어간 파일에 대해서 다른 문자로 변환하시기 바랍니다.
- 완전히 랜덤한 문자열을 파일 이름으로 사용하고 웹 애플리케이션에서 확장자를 정하도록 합니다. 또한 사용자 입력을 파일 이름으
로 사용하지 말아야 합니다.
- 알파벳과 숫자로 이뤄진 이름과 확장자인 경우에만 파일 업로드가 가능하도록 합니다.
4. 로그파일이 노출, 변조,삭제되지 않도록 보호조치를 하시기 바랍니다.



출처 : http://nchovy.kr/forum/2/article/514/trackback