'공개용'에 해당되는 글 2건

  1. 2013.07.05 공개용 웹 게시판에서 XSS 취약점 발견
  2. 2010.12.21 PHP 안전한 환경 (공개용 PHP 솔루션 사용시 주의사항)
2013.07.05 18:45

공개용 웹 게시판에서 XSS 취약점 발견

보안제품 차단 적용, 사용자 보안패치 권고


[보안뉴스 김태형] 유명 공개 웹 게시판인 제로보드, 텍스트큐브, Wordpress와 포털사이트 블로그에서 XSS 취약점이 발견돼 사용자의 주의가 요구된다. 

정보보안 전문기업 윈스테크넷(대표 김대연, www.wins21.co.kr)은 5일 공개 웹 게시판인 제로보드, 텍스트큐브, Wordpress에서 악성코드 유포 및 공격이 가능한 XSS(Cross Site Script)취약점을 발견했다며 주의를 당부했다.


이 취약점은 제로보드, 텍스트큐브, Wordpress 관리자가 게시판에 HTML로 게시글을 작성시, 사용자가 직접 HTML 태그의 파라미터의 조작과 EMBED 태그의 파라미터 조작이 가능하다는 부분에 착안된 취약점이다.


이 취약점에 노출 될 경우 공격자는 필터링 정책을 우회하는 악의적인 스크립트를 작성하여, 웹 페이지를 열람하는 사용자 브라우저에서 임의의 코드가 실행되도록 공격하거나, 악성코드 유포, 사용자 세션 정보 탈취 등의 행위를 수행할 우려가 있다고 회사 측은 밝혔다.


특히 XSS 공격은 SQL Injection 공격과 함께 가장 위험성이 높은 취약점으로 국제웹보안표준기구 OWASP에서 경고하는 10대 웹 보안취약점에서 수위를 차지한다.


윈스테크넷 침해사고분석대응조직인 WSEC은 이 취약점을 조기에 발견하여 KRCERT(한국정보보호진흥원 인터넷침해대응센터)를 통해 제보한 상태이며, KRCERT는 배포 사이트인 NHN, Needlworks, Daum 등에 관련 정보를 제공해 제로보드 등의 게시판은 취약점 패치가 완료 된 상태라고 밝혔다.


회사 측은 해당 취약점에 대해 HTML 태그 필터링 기능의 패치 작업을 수행하거나, 자사의 웹 방화벽인 SNIPER WAF를 이용중인 기업 및 기관은 이미 XSS 공격에 대한 보안 정책이 적용되어 있으므로, 공격에 대응할 수 있다고 설명했다.


또한 공개용 웹 게시판 사용고객이 취약점 정보를 이해하고 대응할 수 있도록 자사 온라인 위협예경보서비스 ‘시큐어캐스트(SecureCAST, http://securecast.co.kr)’에 취약점 정보와 취약점 분석 보고서를 공개했다.


윈스테크넷 WSEC 손동식 센터장은 “공개용 게시판은 많은 사용자가 사용하고 있는 만큼, 게시판에 존재하는 취약점으로 인해 영향을 받는 범위가 매우 넓다”며, “사용자는 보안패치를 최신으로 유지하고, 취약점 공격에 대응하기 위하여 수시로 게시판의 컨텐츠를 점검해야 한다”고 말했다. 

한편, WSEC은 사이버 침해사고의 근본원인인 취약점, 악성코드, 해킹, 웜, 스파이웨어, 비정상 트래픽 등의 분석 연구를 수행하며, 정보보호 실무경험이 풍부한 전문인력과 다년간의 취약성 정보 분석 노하우를 바탕으로 지속적인 위협 분석 서비스를 제공한다. WSEC 위협 분석 결과는 ‘시큐어캐스트’를 통해 서비스되고 있으며, ‘스나이퍼’ 제품군에 위협탐지 및 차단 시그니처로 탑재되고 있다.


* ‘HTML’는 Hyper Text Markup Language 의 약자로써 월드와이드웹 문서를 작성하는 Markup Language 이며, 웹 페이지 콘텐츠 안의 꺾쇠 괄호에 둘러싸인 태그로 되어있는 HTML 요소에 의해 작성된다.


* ‘EMBED’ 태그는 HTML 웹 페이지에 멀티미디어(동영상, 음악, 플래시 등)를 주소를 링크하여 사용자에게 보여주는 형태로 사용된다.


* ‘XSS(Cross Site Script)’는 악의적인 스크립트가 웹 페이지를 열람하는 사용자 브라우저에서 실행되도록 허용하는 취약점이다.

[김태형 기자(boan@boannews.com)]



출처 : 보안뉴스


Trackback 0 Comment 0
2010.12.21 19:13

PHP 안전한 환경 (공개용 PHP 솔루션 사용시 주의사항)

최근 심각해 보이는 PHP 문제가 확인되었습니다.

특히, 공개용 PHP 솔루션(예, 제로보드, 그누보드 등)을 사용할 경우 매우 주의가 필요합니다.
꼭 공개용 솔루션만 문제는 아니지만 소스가 오픈되지 않은 경우 일반적으로 위험성이 낮습니다.

많은 취약점들이 공개용 솔루션에서 끝도 없이 발생하며 악성코드 유포의 주범이 되고 있습니다.
문제가 외부에 공개될 경우 홈페이지 변조를 통한 악성코드 감염이 추가 발생할 수 있습니다.

아래 사항은 이미 위험성이 알려진 부분이지만 적용되지 않은 경우 추가 위험성이 존재하여
다시한번 중요한 PHP 옵션에 대해 언급하며, 이를 반영할 경우 피해를 최소화 할 수 있습니다.

1. register_globals=Off

2. session.cookie_httponly=On (php >= 5.2.x)

3. allow_url_include=Off (php >= 5.2.x)

3-1. allow_url_fopen=Off (php < 5.2.x)

간단히 옵션만 변경하면 되지만 현실적이로 불가능한 경우가 많습니다.

과거에 개발되었거나 공개용 솔루션을 이용할 경우이며,
최소한 최근 개발되는 환경은 위 옵션을 유지하기를 권장해 드립니다.

위 옵션만 유지된다면 현재 추가로 발견된 문제에 대해서는
직접적인 영향이 발생되지 않을 것으로 보입니다.

위 옵션을 유지할 수 없는 환경인 경우 특정 대상으로 접근을 제한하거나
그것도 불가능할 경우 해외 특히 중국 아이피를 차단하시기 바랍니다.

그리고 구글에 URL이 노출되는지 확인 후 노출된 URL에 대해서는 특별히 신경을 써야 하고
가능하면 구글에 노출되지 않도록 구글봇을 차단하시는게 좋습니다.

구글에 노출조차 허용하고 싶다면
최소한 공개용 솔루션 URL이라도 노출되지 않도록 robots.txt rule 적용이 필요합니다.

이 모든것 또한 100% 보장은 어렵습니다.


Trackback 0 Comment 0