2024-04-27 07:40 (토)
다음 포털 검색창에 XSS 보안취약점 여전히 존재
상태바
다음 포털 검색창에 XSS 보안취약점 여전히 존재
  • 길민권
  • 승인 2014.11.05 05:43
이 기사를 공유합니다

악성코드 유포로 세션정보 및 개인정보 탈취 등 보안문제 발생 우려
포털 다음(Daum) 메인 검색창에 Reflected XSS 취약점이 발견됐다. 지난 7월 이슈가 돼 보안취약점 패치를 약속했지만 여전히 div 태그를 이용해 메인 검색창에 position fix; 취약점을 시연한 뒤, Iframe 구문을 포함시켜 추가하는 방식으로 간단히 우회가 되고 있다는 것이 확인됐다. 사용자가 많은 포털사이트이기 때문에 보다 신속한 조치가 필요하다.
 
이번 취약점을 발견하고 데일리시큐에 제보한 이성혁(유성고. TEAM NST 소속) 군은 “Reflected XSS는 매개변수를 통해 입력받은 값을 다시 출력해주는 로직이 존재할 때 발생하는 취약점으로, 이번 취약점의 경우 ASP 내장 함수이자 문자 변환함수 등을 이용해 매번 치환시킬 특수문자, 전산 명령어를 블랙리스트 방식으로 계속 추가해가는 방식의 필터링 메커니즘이 다시금 서비스 이용자들을 취약점에 노출시키고 있다”고 설명했다.
 
또 대응방안에 대해 “이러한 식의 클라이언트 측 검증을 통한 블랙리스트 방식(필터링할 태그 명령어가 있으면 치환하는 방식)이 아닌, 안전하다고 증명된 태그, 속성, 이벤트만 화이트리스트에 등록해 리스트에 등록된 것들만 허용하고 나머지는 삭제해 사용자로부터 입력 받는 모든 값을 서버 측에서 검증 후 입력 받도록 하는 화이트리스팅 방식의 필터링 방안을 사용해야 한다”고 조언했다.
 
만약 이번 취약점을 방치할 경우, 악의적 해커가 악성 Iframe 코드 삽입을 통해 다수의 취약점 페이지에 연결시켜주는 매개자 역할을 수행하는 방식으로 취약점 공격코드로 유도하는 등 불특정다수를 대상으로 악성코드를 유포해 사용자 세션정보 및 개인정보 탈취는 물론 좀비PC 감염, 웜, 바이러스 배포, CSRF 공격 등 2차, 3차 피해로 이어질 수 있어 신속한 보안조치가 필요하다.
 
데일리시큐는 이번 취약점을 KISA에 전달해 보안조치가 이루어질 수 있도록 할 예정이다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★