'웹게시판'에 해당되는 글 15건

  1. 2013.07.05 공개용 웹 게시판에서 XSS 취약점 발견
  2. 2013.04.09 3.20 사이버테러 내부 침입경로 수수께끼 풀렸다!
  3. 2012.11.01 국내 공개 웹 게시판(그누보드) 보안 업데이트
2013.07.05 18:45

공개용 웹 게시판에서 XSS 취약점 발견

보안제품 차단 적용, 사용자 보안패치 권고


[보안뉴스 김태형] 유명 공개 웹 게시판인 제로보드, 텍스트큐브, Wordpress와 포털사이트 블로그에서 XSS 취약점이 발견돼 사용자의 주의가 요구된다. 

정보보안 전문기업 윈스테크넷(대표 김대연, www.wins21.co.kr)은 5일 공개 웹 게시판인 제로보드, 텍스트큐브, Wordpress에서 악성코드 유포 및 공격이 가능한 XSS(Cross Site Script)취약점을 발견했다며 주의를 당부했다.


이 취약점은 제로보드, 텍스트큐브, Wordpress 관리자가 게시판에 HTML로 게시글을 작성시, 사용자가 직접 HTML 태그의 파라미터의 조작과 EMBED 태그의 파라미터 조작이 가능하다는 부분에 착안된 취약점이다.


이 취약점에 노출 될 경우 공격자는 필터링 정책을 우회하는 악의적인 스크립트를 작성하여, 웹 페이지를 열람하는 사용자 브라우저에서 임의의 코드가 실행되도록 공격하거나, 악성코드 유포, 사용자 세션 정보 탈취 등의 행위를 수행할 우려가 있다고 회사 측은 밝혔다.


특히 XSS 공격은 SQL Injection 공격과 함께 가장 위험성이 높은 취약점으로 국제웹보안표준기구 OWASP에서 경고하는 10대 웹 보안취약점에서 수위를 차지한다.


윈스테크넷 침해사고분석대응조직인 WSEC은 이 취약점을 조기에 발견하여 KRCERT(한국정보보호진흥원 인터넷침해대응센터)를 통해 제보한 상태이며, KRCERT는 배포 사이트인 NHN, Needlworks, Daum 등에 관련 정보를 제공해 제로보드 등의 게시판은 취약점 패치가 완료 된 상태라고 밝혔다.


회사 측은 해당 취약점에 대해 HTML 태그 필터링 기능의 패치 작업을 수행하거나, 자사의 웹 방화벽인 SNIPER WAF를 이용중인 기업 및 기관은 이미 XSS 공격에 대한 보안 정책이 적용되어 있으므로, 공격에 대응할 수 있다고 설명했다.


또한 공개용 웹 게시판 사용고객이 취약점 정보를 이해하고 대응할 수 있도록 자사 온라인 위협예경보서비스 ‘시큐어캐스트(SecureCAST, http://securecast.co.kr)’에 취약점 정보와 취약점 분석 보고서를 공개했다.


윈스테크넷 WSEC 손동식 센터장은 “공개용 게시판은 많은 사용자가 사용하고 있는 만큼, 게시판에 존재하는 취약점으로 인해 영향을 받는 범위가 매우 넓다”며, “사용자는 보안패치를 최신으로 유지하고, 취약점 공격에 대응하기 위하여 수시로 게시판의 컨텐츠를 점검해야 한다”고 말했다. 

한편, WSEC은 사이버 침해사고의 근본원인인 취약점, 악성코드, 해킹, 웜, 스파이웨어, 비정상 트래픽 등의 분석 연구를 수행하며, 정보보호 실무경험이 풍부한 전문인력과 다년간의 취약성 정보 분석 노하우를 바탕으로 지속적인 위협 분석 서비스를 제공한다. WSEC 위협 분석 결과는 ‘시큐어캐스트’를 통해 서비스되고 있으며, ‘스나이퍼’ 제품군에 위협탐지 및 차단 시그니처로 탑재되고 있다.


* ‘HTML’는 Hyper Text Markup Language 의 약자로써 월드와이드웹 문서를 작성하는 Markup Language 이며, 웹 페이지 콘텐츠 안의 꺾쇠 괄호에 둘러싸인 태그로 되어있는 HTML 요소에 의해 작성된다.


* ‘EMBED’ 태그는 HTML 웹 페이지에 멀티미디어(동영상, 음악, 플래시 등)를 주소를 링크하여 사용자에게 보여주는 형태로 사용된다.


* ‘XSS(Cross Site Script)’는 악의적인 스크립트가 웹 페이지를 열람하는 사용자 브라우저에서 실행되도록 허용하는 취약점이다.

[김태형 기자(boan@boannews.com)]



출처 : 보안뉴스


Trackback 0 Comment 0
2013.04.09 10:55

3.20 사이버테러 내부 침입경로 수수께끼 풀렸다!

국내 웹 ActiveX 모듈 통해 침입...보안 취약성 여실히 드러내

최초 악성코드와 통신하는 1차 C&C 서버로 공개 웹 게시판 악용


[보안뉴스 특별취재팀] 3.20 전산망 사이버테러의 공격주체와 공격수법이 드러나면서 그간 수수께끼로 남아있던 내부 침입경로에 대한 의문점도 풀렸다.


그간에는 백신 업체가 피해기업에 제공한 백신 중앙관리 솔루션의 취약점을 통해 악성코드가 내부 직원 PC로 한꺼번에 유포됐다는 내부 유포경로만 밝혀졌을 뿐 악성코드가 어떤 방법으로 피해기업 내부에 침투했는지는 여전히 풀지 못한 숙제로 남아있었다. 



▲ 작전명 ‘Operation 1Mission’으로 명명된 3.20 전산망 사이버테러의 공격개요 및 흐름도
*이미지를 클릭하시면 더욱 상세한 버전의 그림을 볼 수 있습니다.


그러나 악성코드 전문 추적그룹인 ‘이슈메이커스랩’의 분석결과를 본지가 확인한 결과 이번에 드러난 해커조직이 피해기업의 내부 직원 PC를 감염시키는 데는 국내 특정 소프트웨어의 웹 ActiveX 모듈의 업데이트 기능을 이용해 업데이트 파일 경로를 변조시키는 방법 등을 활용했던 것으로 밝혀졌다.


일반적으로 국내에 유포되는 악성코드들은 MS의 인터넷 익스플로러, 어도비 플래시, 오라클 자바 등 주로 해외 소프트웨어의 취약점을 이용해 유포하는 것이 대부분이다. 그러나 해당조직은 오래 전부터 보안 소프트웨어를 포함해 국내의 소프트웨어를 상세히 연구·분석해 취약점을 찾아내고, 이를 악성코드 유포에 활용했던 것으로 조사됐다. 


특히, 피해기관 내부에 최초로 침투하기 위해서 주로 웹사이트 방문만으로 악성코드를 감염시킬 수 있는 ActiveX 취약점 등을 사용했다. 해당 취약점은 ActiveX의 모듈 업데이트 기능을 이용해 업데이트 파일경로를 해커가 올려놓은 악성코드 파일의 경로로 변조해 특정 웹사이트 방문시 정상파일이 아닌 악성코드 파일이 설치되도록 한 것이다. 


이후 내부 PC에서 여러 다른 PC들에게 전파하기 위해 일반 PC들에 설치된 에이전트들을 제어 및 관리하는 중앙관리 솔루션의 취약점을 이용했다. PC내 설치된 에이전트들을 업데이트하는 파일을 변조해 모든 에이전트에 악성코드를 설치하는 방법을 활용했던 것이다.


결국 해커조직은 최대한 많은 내부 직원 PC를 악성코드에 감염시켜 하드디스크를 파괴하기 위해 내부 모든 PC의 백신 업데이트 등을 제어·관리하는 중앙관리 솔루션의 취약점을 악용했던 셈이다. 

  

더욱이 악성코드에 감염된 피해기업의 내부 PC와 통신하며 명령을 내리는 역할을 한 1차 C&C(명령제어) 서버의 경우 제로보드, 그누보드, 알지보드, K보드 등의 국내 공개 웹 게시판의 취약점을 악용했던 것으로 드러났다. 


이렇듯 방송국과 금융권의 내부 PC로 악성코드가 침입된 경로가 국내 소프트웨어의 ActiveX 모듈로 드러나면서 ActiveX 모듈의 취약한 보안성 문제로 확대될 것으로 보인다. 또한, 1차 C&C 서버로 국내 공개 웹 게시판이 악용된 것으로 드러나 공개 웹게시판의 허술한 보안이 또 다시 도마 위에 오를 것으로 예상된다. 

이와 관련 이슈메이커스랩의 리더 Simon Choi 씨는 “이번 전산망 테러를 일으킨 해커조직은 이번 사건뿐만 아니라 오래 전부터 주로 국내 소프트웨어의 취약점을 속속들이 분석해 이를 악성코드 유포경로로 활용하고 있어 국내를 타깃으로 하는 최적화된 작전을 수행하고 있다”며, “이렇듯 실제 우리나라에서 사이버전을 수행하고 있는 해당조직이 있는 만큼 이들을 꾸준히 추적 및 관리할 수 있는 전문가들의 필요성이 높아지고 있으며, 그 역할을 수행하는 데 있어 이슈메이커스랩이 앞장설 것”이라고 말했다. 

[보안뉴스 특별취재팀(editor@boannews.com)]


출처 : 보안뉴스


Trackback 0 Comment 0
2012.11.01 18:53

국내 공개 웹 게시판(그누보드) 보안 업데이트

개요

  • 국내 PHP기반의 공개 웹 게시판인 그누보드에서 SQL Injection 보안취약점이 발견됨
  • 취약한 버전을 사용하고 있을 경우, 홈페이지 데이터베이스 계정 정보가 유출되는 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요

해당시스템

  • 영향받는 소프트웨어
    - 그누보드 4.36.07 및 이전 버전

해결방안

  • 기존 그누보드 사용자는 업데이트가 적용된 상위 버전(4.36.08 이상)으로 업그레이드 [1]
    ※ 패치 작업 이전에 원본 파일은 백업 필요
  • 그누보드를 새로 설치하는 이용자
    - 반드시 보안패치가 적용된 최신버전을 설치

용어정리

  • PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
  • SQL Injection : 웹 응용 프로그램에 강제로 SQL구문을 삽입하여 내부 데이터베이스 서버의 데이터를 유출 및 변조하고 관리자 인증을 우회할 수 있는 공격
  • 그누보드 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크

문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

기타

  • 본 보안취약점은 Krcert 홈페이지를 통해 김동현(Stealth in BlackFalcon)님께서 제공해주셨습니다.

[참고사이트]
[1] http://sir.co.kr/bbs/board.php?bo_table=g4_pds&wr_id=8052&page=1


Trackback 0 Comment 0