2024-05-26 20:15 (일)
[긴급] 신용카드 관련 업체 원격접속 정보 노출...정보유출 위험
상태바
[긴급] 신용카드 관련 업체 원격접속 정보 노출...정보유출 위험
  • 길민권
  • 승인 2014.01.23 20:38
이 기사를 공유합니다

구글링 만으로 FTP, DB서버, 원격 접속 IP정보, 포트 정보, 계정 정보 노출돼
신용카드 관련 업체의 FTP와 DB서버, 원격접속 정보가 간단한 구글링만으로도 검색이 가능해 2차 정보유출 가능성이 있어 상당히 위험한 상황이다.
 
해당 취약성을 발견하고 상세 리포트를 공개한 NSHC(허영일 대표) Red Alert팀은 “현재 구글에서 크롤링되는 페이지는 2013년 백업된 페이지로 확인되었으나, 현재까지 유효한 정보가 포함되어 있어 공격 위협이 존재해 위험하다”며 주의를 당부했다.
 
또 “현재 구글에서 캐싱되는 페이지는 2013년 백업페이지로 확인됐다. 캐싱되는 페이지로부터 알 수 있는 정보는 FTP, DB서버, 원격 접속 IP정보, 포트 정보, 이름 정보, 계정 정보 등으로 2차 피해가 예상된다”고 경고했다.
 
아래 크롤링 페이지는 해외 사이트로 자동 수집되었으며 해당 정보가 해외 사이트의 색인으로 포함되었다는 것은 개인 신용 정보가 해외에까지 유출되었을 가능성이 있다.

 
FTP 주소와 접속에 필요한 계정 및 패스워드 또한 구글링만으로 검색이 가능한 상황이다. 계정과 패스워드는 2013년에 사용되었고 현재는 패스워드가 변경되어 접속이 되지 않지만 FTP 서버 주소는 현재까지 유효한 것으로 파악된다.
 
특히 위험한 부분은 DB 정보 노출이다. DB서버 주소, 웹 서버 주소, FTP 서버 등 해당 업체에서 관리되는 서버의 IP들이 소스코드에 적나라하게 보여지고 있는 상황이다. 2013년 11월에 캐싱된 백업페이지지만 계정관리 정책에 취약성이 존재하기 때문에 공격 위협에 노출된 상태다. 또한 서버 로그인에 필요한 ID와 패스워드 정보도 소스상에 노출되어 있다. 더불어 운송장 번호, 카드 인수자 이름 등 민감한 정보 또한 확인할 수 있다.
 
NSHC Red Alert팀 관계자는 “이번에 노출된 정보는 백업본이긴 하지만 해당 업체가 보안에 취약한 업체임을 감안하면 해당 시스템의 패치 가능성이 현저히 낮으며 소스 상에 있는 개인정보 수집 부분의 노출로 인해 개인정보 해킹을 위한 수단으로 사용될 가능성이 커 관련 시스템에 대한 정보유출 조사가 필요할 것”이라고 경고했다.
 
덧붙여 “이번에 발견된 취약점은 2차 피해를 야기할 수 있는 취약점으로 관련 업체의 철저한 내부 조사가 필요하다”고 강조했다.
 
보다 상세한 정보는 Red Alert팀 페이스북 페이지에서 다운르도 가능하며 데일리시큐 자료실에서도 다운로드 가능하다.
 
-Red Alert팀: www.facebook.com/nshc.redalert?ref=profile
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★