2024-03-29 04:00 (금)
대한한공 웹사이트, 내부문서 및 접근 패스워드 그대로 노출!
상태바
대한한공 웹사이트, 내부문서 및 접근 패스워드 그대로 노출!
  • 길민권
  • 승인 2013.04.09 09:31
이 기사를 공유합니다

매뉴얼 폴더 그대로 노출…신속한 조치 필요한 상황
대한항공 웹사이트에 취약점이 발견됐다. 내부 문서가 구글 서치를 통해 그대로 노출되었으며 특정 기종과 관련된 내부 문서 등 많은 내부 문서에 접근할 수 있는 패스워드도 구글 서치를 통해 노출되는 취약점이 발견돼 조치가 시급한 상황이다.   
 
익명의 제보자에 의하면 “인터넷 서치 중에 우연히 발견한 대한항공 웹사이트의 취약점”이라며 “
ebookbrowse.com서치엔진에서 시스템 다큐먼트 서치 중에 mro.koreanair.co.kr 상의 PDF documents에 대한 링크를 발견했다. 이 링크들은 사용이 중지되어 문서를 다운로드 할 수 없었지만 구글을 통해 PDF 파일을 서치하자 많은 문서들을 발견했다”고 밝혔다.  


<mro.koreanair.co.kr  상의 PDF documents에 대한 링크>


<링크들은 사용이 중지되어 문서를 다운로드 할 수 없음>


<그러나 구글을 통해   PDF 파일을 서치 하자 많은 문서들을 발견>
 
또 그는 “패스워드를 서치하자 다수의 결과를 얻었다”며 mro.koreanair.co.kr/xxxxxxl/ URL(일부 x로 표기) 을 방문하면 KAL Engineering Library 웹 페이지를 발견 할 수 있다mro.koreanair.co.kr/xxxxxx/A38frame.htm 페이지는 Airbus 문서들에 대한 하드코드된 사용자명과 패스워드와 함께 w3.airbus.com 링크 포함하고 있다”고 밝혔다.   


<패스워드를 서치하자 다수의 결과를 얻음>


<내부문서에 접근 가능한 상황>

 
 
즉 사이트 mro.koreanair.co.kr는 구글, 빙, 야후 및 다른 서치엔진을 사용하는 인터넷상의 누구에게나 패스워드를 포함한 민감한 정보가 공개 될 수 있는 상황이다.
 

<수정 조치 해야 할 부분>

제보자는 수정방법도 공개했다. 수정방법은 다음과 같다.
-mro.koreanair.co.kr web site 상의 “/manual/” 폴더와 모든 콘텐츠를 제거.
-어카운트에 대한 패스워드 변경.
-연동을 받아들이지 않도록 robots.txt 파일 생성  (보다 상세한 정보는 다음 사이트 참조 www.robotstxt.org/robotstxt.html)
-서치엔진들로 부터 캐치한 결과들을 제거 (추가정보는 다음 사이트 참고 support.google.com/webmasters/bin/answer.py?hl=en&answer=164734, www.bing.com/community/webmaster/f/12248/t/660434.aspx, www.bing.com/toolbox/webmaster/, etc )  
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★