2020-08-10 10:45 (월)
킴스큐, XSS·CSRF·웹쉘 생성 등 다수 취약점 발견돼
상태바
킴스큐, XSS·CSRF·웹쉘 생성 등 다수 취약점 발견돼
  • 길민권
  • 승인 2013.12.02 21:25
이 기사를 공유합니다

쿠키 탈취, 악성코드 전파, 피싱 사이트 이동, 서버 장악까지 가능해
킴스큐(KimsQ)는 웹사이트와 웹어플리케이션을 편리한 방법으로 빠른 시간에 개발할 수 있는 프레임워크로 국내 사용자가 많은 오픈소스SW이다. 따라서 킴스큐를 활용한 국내 홈페이지도 상당수에 이른다. 오늘 킴스큐 어플리케이션 시스템 자체에 대한 취약점이 데일리시큐 제보를 통해 들어왔다. 킴스큐를 활용해 제작된 홈페이지들이 모두 위험한 상황이므로 신속한 패치가 있어야 할 것으로 보인다.
 
킴스큐 게시물 작성 부분 중 검색태그 부분의 XSS 취약점이다. 해당 취약점을 발견하고 데일리시큐에 제보한 김동현(한국IT전문학교, i2sec 소속) 군은 “CSRF에 대한 필터링 과정이 없어 XSS 공격과 CSRF공격이 성립하며 이에 따른 웹쉘 생성까지 가능함을 확인했다”며 “XSS를 통한 쿠키탈취, 악성코드 전파, 피싱 사이트로 이동 등이 성립한다. 또 CSRF공격으로 모든 공격이 가능하다는 것을 확인했다. 그 중 킴스큐 어플리케이션 내 파일매니저에 CSRF 대응에 대한 과정이 전혀 없는 것이 문제다. 극단적인 예로 관리자가 게시물을 읽으면 웹쉘까지 생성이 될 수 있다. 또한 회원 포인트 조작, 게시물 조작, 게시물 생성 등의 공격도 가능한 상황이다. 신속한 보안패치가 요구된다”고 상세 리포트를 보내왔다.


<스크립트 동작 확인 이미지>
 
취약점 패치 방안에 대해 그는 “게시물작성 부분 중 검색태그 부분의 사용자 입력 값에 대한 필터링과정을 추가 해야 한다”며 “관리자 페이지 내에 CSRF 대응에 대한 부분이 추가 되어야 한다. 예를 들자면, 관리자 비밀번호 재확인, 토큰방식 추가 등이 이루어져야 안전할 수 있다”고 강조했다.
 
이러한 취약점을 방치할 경우 어떤 보안위협들이 발생할 수 있을까. 그는 “XSS공격에 대한 피해 즉, 쿠키 탈취, 악성코드 전파, 피싱 사이트 이동 등이 가능하며, CSRF공격으로 인한 웹쉘 업로드 즉, 서버 장악까지 이루어질 수 있어 주의해야 한다”고 경고했다.
 
마지막으로 그는 “킴스큐 어플리케이션 시스템 자체가 현재 취약한 상황이다. 우리나라에서 킴스큐를 통해 웹사이트를 구축한 사이트가 상당수 존재한다. 이번 취약점을 통해 현재 이 사이트들은 모두 취약하다고 볼 수 있고 악성코드 유포지로 악용될 수 있는 가능성이 매우 크다. KrCert에 전달한 상태지만 데일리시큐를 통해 보다 신속한 처리가 되길 희망한다”고 밝혔다.
 
데일리시큐는 해당 취약점에 대해 다시 한번 KISA에 전달해 신속한 보안패치가 이루어질 수 있도록 할 예정이다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com