| 신종 다중분할 웹쉘 취약점 발견! | 2013.07.11 |
공격자가 전송하는 다중분할 피라미터를 웹서버에서 재조합하는 방식 [보안뉴스 김태형] 공격자가 전송하는 다중분할 피라미터를 웹서버에서 재조합하는 방식의 신종 웹쉘 공격 기법이 발견되어 주의가 필요하다. 정보보안 전문기업 윈스테크넷(대표 김대연, www.wins21.co.kr)은 11일, 다중분할 웹 쉘(Multi Division Webshell) 취약점을 발견했다고 밝혔다.
이 취약점은 공격자가 전송하는 임의의 명령을 다중 분할 파라미터로 수신하여 처리하는 신종 웹쉘 공격 기법(Multi Division Webshell)이며, 공격자가 전송하는 다중 분할 파라미터를 웹 서버에서 재조합 하여 처리하는 취약성을 이용한다고 설명했다. 윈스테크넷은 현재 PHP기반 웹 서버 전체에서 취약점이 발견되었고 공격자가 게시판, 자료실 등과 같은 파일 업로드 기능을 악용하여 웹 쉘을 업로드할 경우 해당 웹 쉘을 이용하여 웹 서버에서 임의의 명령을 수행하기 때문에 피해가 예상된다고 밝혔다. 회사 측은 피해를 예방하려면 콘텐츠에 삽입되는 웹쉘의 경우, 웹 서버에 업로드 되는 콘텐츠를 검사하여 신뢰되지 않은 유형의 업로드를 제한하고 소스코드에 삽입되는 웹쉘은 웹 소스의 무결성 검사 등을 수행하여 웹쉘의 삽입 여부를 주기적으로 검사 해야 한다고 설명했다. 또한 융합 보안 관제 솔루션인 스나이퍼 IGS을 통해 다중분할웹셀 ‘Multi Division Webshell’ 공격의 대응이 가능하다고 말했다. 이에 대해 윈스테크넷 침해사고대응센터 손동식 센터장은 “다중분할 웹쉘(Multi Division Webshell) 공격 기법은 기존의 WAF, IPS 등, 시그니처 시스템으로는 대응이 불가능하므로 웹취약점 검증, 모의해킹과 같은 웹 보안 컨설팅 기법에 적극 활용하여 고객의 보안성을 강화할 계획이다”라고 말했다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|