신규 PHP 보안취약점, 윈도우 서버 원격 코드 실행 가능해...패치 필수

2024-06-09     길민권 기자

PHP에서 심각한 보안취약점이 발견되어 윈도우 서버에 심각한 위협을 초래하고 있다. 이 취약점은 원격 코드 실행(RCE)을 가능하게 하여 공격자가 영향을 받는 시스템을 제어할 수 있어 각별히 주의해야 한다.

이 취약점은 윈도우 운영 체제에 설치된 모든 버전의 PHP에 영향을 미치는 CGI 인자 주입 취약점으로 알려졌다. 데브코어 보안연구원이 이 문제를 발견했으며, 윈도우의 인코딩 변환 기능 중 Best-Fit 기능과 관련된 것이다. 이 취약점은 특정 문자 시퀀스를 사용해 이전에 존재했던 CVE-2012-1823 취약점의 보호 장치를 우회할 수 있게 한다.

이 취약점은 2024년 5월 7일 공개가 이루어진 후, PHP 버전 8.3.8, 8.2.20, 8.1.29에서 패치가 제공되었다. 그러나 이러한 패치가 널리 적용되기 전까지는 위험하다. 특히, 윈도우에서 전통 중국어, 간체 중국어 또는 일본어 로케일을 사용하도록 설정된 XAMPP 설치는 모두 위험에 처해 있다.

데브코어는 관리자들에게 이전 PHP CGI를 더 이상 사용하지 말고 Mod-PHP, FastCGI 또는 PHP-FPM과 같은 더 안전한 버전을 사용할 것을 강력히 권고했다.

인터넷 위협을 조사하는 쉐도우서버(Shadowserver) 재단은 이 취약점이 공개된 지 24시간 이내에 허니팟 서버에 대한 악용 시도가 감지되었다고 보고했다.

CVE-2024-4577의 심각성을 감안할 때, 관리자들은 즉각적인 조치를 취해야 한다:

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★