All posts by Enteroa

pecl 인스톨 에러 ( ERROR: `phpize’ failed )

으앙 ;ㅅ; php 에 –enable-zip 옵션을 안넣어서 추가하려고 했는데 에러가 났다.

 

pecl 빌더파일의 버그라고 한다.

패치용 파일은 다운받아서 패치하고 하면 된다.

명령어를 따라 하기전 자신에 php 경로와 맞는지 점검하는걸 잊지 말자 ‘ㅅ’a

php 5.5 혹은 php 5.6 일때 php.ini 설정.

# 호환성이나 개발환경을 고려하여 킨다.
short_open_tag = On

# 보안상 끈다.
expose_php = Off
allow_url_fopen = Off

# 자세한 설명은 생략한다 – -!
error_reporting = “E_ALL & ~E_DEPRECATED & ~E_STRICT & ~E_NOTICE”

# GET => POST => COOKIE => ENV => SERVER
variables_order = EGPCS

# post 사이즈는 패리티 비트를 포함하는 통신 규격상
파일 업로드 크기보다 20% 높게 지정해야 한다. 8bit=>10bit 전송관련.
post_max_size = 25M
upload_max_filesize = 20M

# 5.5 이전까지는 주석 처리 되었으나 5.6 부터 UTF-8로 고정된다.
걍 그대로 쓰는것을 추천하지만. euc-kr 문서 깨지는 것을 방지하기 위해서는 아래와 같이 한다.
default_charset = “”

OP캐시는 php 5.5 부터 추가된 php 가속&캐싱 확장모듈이다.
아래는 웹호스팅용 으로 편집한 값이며 대상 목표 사이트는 약 200개 이다.
zendguard 를 도입할경우 zendguard배포본에 포함된 opcache.so 파일로 대체를 하고
익스텐션 로딩 순서는 ioncube -> zendguard -> opcache 순으로 불러와야 한다.

 

ImageMagick 설치

ImageMagick 썸네일을 생성하는 php extension 이다.

자세한 설명은 요기 : http://ko.wikipedia.org/wiki/이미지매직

먼저 프로그램 설치를 한다. ‘ㅅ’a

한 20~여개가 의존성으로 깔리더라능.. ㄷㄷ..

 

이후에 아래 링크에서 패키지 다운로드를 받아 서버에 업로드 하고 설치 진행을 한다.

http://pecl.php.net/package/imagick

설치 진행은 /opt 폴더에서 진행하였다.

5, 6 번째줄은 자기서버의 php 경로에 따라 달라지겠다.

 

이후에 php.ini 에 해당 익스텐션을 불러오도록 설정한다.

php 에서 익스텐션을 정상적으로 불러오나 확인

그다음 아파치 재시작을 하면 바로 적용이 됩니다 🙂

CentOS 6.x 업데이트가 되지 않을때.

yum 을 이용해서 centos 는 쉽게 업데이트가 가능하다.

정말 간단하지 않은가 =ㅅ=a

 

CentOS 6.2 에서 yum 을 이용한 업데이트시 아래와 같이 에러가 발생하였다.

헐키 – -a 그러면서 업데이트가 안된다.

사유는 mahatari 가 보안 관련 이슈 때문에 삭제 / 대규모업데이트 가 된듯 하다.

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/6.3_Technical_Notes/matahari.html

 

그리하여 아래와 같이 삭제를 한뒤에 업데이트 한다.

mahatari 파이썬으로 만들어진 내부서비스 감시툴이다.

쓰는 사람이 있다면 업데이트 이후 재설치를 하시면 되겠다.(저는 쓰지 않습니다 ‘ㅅ’a)

CVE-2015-0204 취약점 – FREAK Attack

개요
-프랑스 국립 연구소(INRIA) 및 MS社에서는 SSL을 통해 강제로 취약한 RSA로 다운 그레이드 시킬 수 있는 취약점을 발견
※ CVE-2015-0204 : OpenSSL s3_clnt.c의 ssl3_get_key exchange 함수에서 발생하는 취약점으로 공격자가 MITM(Man In The Middle Attack)을 통해 512비트 RSA로 다운 그레이드 시켜 정보를 유출시킬 수 있는 취약점

해당 시스템
-영향을 받는 시스템
-Openssl 0.9.8 대 0.9.8zd 이전 버전
-Openssl 1.0.0 대 1.0.0p 이전 버전
-Openssl 1.0.1 대 1.0.1k 이전 버전

취약점 확인절차
-(시스템 운영자) 시스템 측면 취약점 확인
-아래의 명령어를 입력하여 취약점 유무 확인
-openssl  s_client  -connect  [web site명 입력]:433  -cipher EXPORT

 

1. 정상

2. 취약점 노출 화면 (CERTIFICATE 코드가 보인다.)

 

해결방안
-(시스템 운영자) 해당 취약점에 영향 받는 버전 사용자
-OpenSSL 1.0.2 버전으로 업그레이드(http://www.openssl.org/source/)
-버전 업그레이드가 어려운 경우, OpenSSL ‘RSA_EXPORT Cipher Suites’를 지원하거나 클라이언트로 ‘RSA_EXPORT suite’를 전송할 수 있는 모든 기능을 비활성화 시킬 것을 권장

[참고사이트]
1. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204
2. http://FreakAttack.com
3. https://mozilla.github.io/server-side-tls/ssl-config-generator/

출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22573

————————————————————————————-

여튼 뭐 또 그렇단다 =ㅅ=a..

확인결과 yum update 가 아직 안나왔다.

때문에 extra/httpd-ssl.conf 파일중 SSLCipherSuite!EXPORT 추가를 해서 막는다.

 

ps. 2015 – 03 – 17 추가내용.

음 yum 이 나왔다.

 

설치 이후 체인지 로그에서 fix 가 된것을 확인할 수 있겠다.