2024-03-29 18:00 (금)
회원수 100만명 넘는 유명 육아 포털사이트에 웹쉘이, 대량 개인정보 유출 위험
상태바
회원수 100만명 넘는 유명 육아 포털사이트에 웹쉘이, 대량 개인정보 유출 위험
  • 길민권
  • 승인 2015.08.03 21:04
이 기사를 공유합니다

웹쉘 업로드로 인해 회원정보 대량 유출 위험한 상황, 웹쉘 대응 필요해
국내 유명 영유아 분유 제조업체에서 운영하는 산모 및 육아 포털사이트 내부에 웹쉘이 업로드된 것으로 확인돼 100만명이 넘는 회원정보가 유출될 위험에 처해진 것으로 확인됐다. 이미 유출됐을 수도 있어 심각하다.

비공개 제보자의 정보에 따라, 웹쉘 패턴으로 구글 검색 결과 해당 사이트에 웹쉘이 발견됐다. 해커는 해킹을 위해 웹쉘을 업로드하고 이를 백도어로 이용해 지속적으로 활용한 정황이 포착된 것이다.
 
웹쉘이 업로드되면 해커는 내부 DB에 접근할 수 있는 서버 접속정보를 획득하고 해킹을 통로로활용하면서 이를 통해 최종 목표인 회원 DB를 획득하게 되는 것이다.
 
해당 사이트는 100만명이 넘는 회원을 확보하고 있으며 국내 3대 육아커뮤니티에서 중 하나로 산모들과 육아 맘들에게 인기있는 사이트다. 즉 웹쉘 업로드를 통해 해당 사이트의 회원정보가 위험한 상황이다. 웹쉘 업로드 시점이 언제인지 알 수 없기 때문에 이미 회원정보가 유출되었을 수도 있어 관리자의 철저한 보안점검이 요구된다.
 
최근 게시판 등에 파일첨부 기능을 이용해 웹쉘 등과 같은 악성 스크립트를 업로드 후 서버 내부 파일 등을 조작하는 사고도 빈번히 발생하고 있다. 동일 CMS로 개발된 웹사이트의 경우 동시다발적인 대규모 피해가 발생할 수 있어 주의해야 한다.

 
KISA 자료에서도 최근 해킹사고 원인으로 웹쉘이 높은 비중을 차지함
 
최근 KISA에서 분석한 침해사고 중, 약 27%가 웹쉘 업로드를 통해 해킹 공격이 발생한 것으로 조사됐다. 또 최근 파일 업로드 취약점을 이용한 공격이 빈번히 발생하고 있고 분석결과 동일 해커그룹의 소행으로 추정된다.
 
해당 취약점을 통한 공격의 경우 2가지 형태로 구분된다. 우선 업로드 페이지 내 스크립트 파일(.asp, .php 등) 필터링 부재를 이용한 웹셸 업로드와 또 IIS 6 버전 이하에서 발생 가능한 IIS 파일 파싱 우회 취약점을 이용한 웹쉘 업로드(Ex : shell.asp;.jpg) 공격이다.
 
소스코드 수정 및 IIS 버전 7.0 이상 설치를 통한 취약점 제거가 필요하고 화이트 리스트 기반의 업로드 정책 구현이 중요하다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★