2024-04-20 20:40 (토)
국립수산물품질관리원에 파일 업로드 취약점...정보유출 위험
상태바
국립수산물품질관리원에 파일 업로드 취약점...정보유출 위험
  • 길민권
  • 승인 2013.10.07 20:47
이 기사를 공유합니다

악성 웹쉘 업로드 통해 시스템 장악후 정보유출 가능해
해양수산부 소속 국립수산물품질관리원에 파일 업로드 취약점이 발견됐다. 악의적 해커가 애플리케이션 개발, 운영 환경과 동일한 언어로 작성된 공격 파일을 웹 서버 측에 업로드 한 후, 원격으로 해당 파일에 접근해 실행이 가능한 취약점으로 보안조치가 필요하다.


<파일 업로드 취약점 구성도. 김관영 제공>
 
해당 취약점을 발견하고 데일리시큐에 제보한 김관영(Hacker Odin 소속)씨는 “최근 한국에서 일본 방사능 수산물에 대해서 관심이 커지면서 해커들은 이슈가 있는 사이트를 해킹해서 중요한 정보를 탈취하려는 경향이 있다”며 “해당 사이트에서 발견된 파일 업로드 취약점은 악의적 웹쉘을 업로드 할 수 있다. 웹쉘은 업로드 취약점을 통해 시스템에 명령을 내릴 수 있는 악성코드의 일종으로 공격자가 웹페이지, 웹서버 등에 심어 놓으면 손쉽게 인터넷망을 통해 시스템 명령을 수행할 수 있다”고 밝혔다.
 
또 “이러한 웹쉘은 웹방화벽을 우회하는 등의 방법으로 웹서버를 제어해 웹서버 해킹, 웹 위·변조 등 다양한 공격에 악용될 수 있다. 웹쉘을 이용한 공격은 개인정보 유출 사건 및 대형 사이버테러에 이용돼 국가적 혼란을 야기시키기도 한 만큼 신속한 조치가 필요하다”고 덧붙였다.
 
파일 업로드 취약점을 이용한 웹쉘 공격으로 악성 해커는 정부기관의 중요한 정보를 탈취 하거나 자신을 과시 하기 위해 사이트를 변조할 수도 있어 주의해야 한다.
 
그는 “애플리케이션 개발/운영 환경과 동일한 언어로 작성된 공격 파일을 웹 서버 측에 업로드 한 후, 원격으로 해당 파일에 접근해 실행시키는 취약점으로 발생원인은 파일 확장자에 대한 필터링이 존재하지 않아서 발생하는 취약점”이라며 “이 취약점은 추가적으로 웹쉘을 업로드해서 시스템을 장악해 다양한 방식으로 추가 공격을 수행 할 수 있다”고 주의를 요구했다. 
 
취약점 대응 방안에 대해 그는 “우선 첨부파일 확장자(Server Side Script)를 필터링 해야 한다. 또 Server Side Script가 업로드 되더라도 웹 엔진이 실행하지 않게 환경을 설정해야 한다. 그리고 파일이 업로드 되는 시스템과 서비스가 운영되는 시스템을 분리해야 한다”고 조언했다.
 
그는 우선 국가정보원 국가사이버안전센터를 통해 해당 취약점을 통보한 상태다. 데일리시큐는 해당 취약점을 KISA에도 전달해 좀더 신속한 조치가 이루어질 수 있도록 할 예정이다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★