| ‘국립수산물품질관리원’ 사이트 웹셸 취약점 발견! | 2013.10.08 |
웹서버 제어로 웹서버 해킹, 웹 위·변조 등 가능...“보안조치 완료” [보안뉴스 김태형] 최근 한국에서 일본 방사능 수산물에 대한 관심이 커지면서 일부 수입 제한 조치가 취해지고 있다. 이러한 가운데 한국의 수출·입 수산물 검사와 위생관리를 통한 품질 향상, 그리고 수산물 원산지 표시 지도·단속 업무를 수행하는 해양수산부 산하 국립수산물품질관리원 웹사이트에서 웹셸 취약점이 발견됐다.
김관영 씨는 “세계적으로 일본 수산물 방사능에 대해서 이슈가 증가하고 있는 가운데 공격자들은 이슈가 되는 사이트를 표적으로 삼아서 정부기관의 중요한 정보를 탈취하거나 자신을 과시하기 위해서 사이트를 변조하기 마련”이라면서 “이러한 공격자들의 심리를 이해하고 공격자보다 먼저 취약점 분석을 진행해 한국 정부의 중요한 자료를 공격자로부터 지키기 위해 이번 취약점을 공개하게 됐다”고 설명했다. 이러한 웹셸은 업로드 취약점을 통해 시스템에 명령을 내릴 수 있는 악성코드의 일종으로 공격자가 웹페이지, 웹서버 등에 심어 놓으면 손쉽게 인터넷망을 통해 시스템 명령을 수행할 수 있다. 이러한 웹셸은 웹방화벽을 우회하는 등의 방법으로 웹서버를 제어해 웹서버 해킹, 웹 위·변조 등 다양한 공격에 악용된다. 특히 지난 3.20 사이버테러 및 6.25 사이버공격에서도 이와 같은 웹셸을 이용한 공격이 이용되어 국가적 혼란을 야기시키기도 했다. 김관영 씨는 “이번에 발견한 국립수산물품질관리원 취약점은 파일 업로드 취약점으로 애플리케이션 개발·운영 환경과 동일한 언어로 작성된 공격파일을 웹 서버 측에 업로드 한 후, 원격으로 해당 파일에 접근하여 실행시키는 취약점”이라면서 “이러한 취약점 발생원인은 파일 확장자에 대한 필터링이 존재하지 않아서 발생한다. 이를 통해 추가적으로 웹셸을 업로드해서 시스템을 장악한 후, 다양한 방식으로 추가 공격을 수행할 수 있다”라고 강조했다. 이와 같은 취약점에 대응하기 위해서는 △첨부파일 확장자(Server Side Script) 필터링 △파일 업로드 시 업로드 되는 파일의 이름과 확장자를 임의 변경 △디렉토리 스크립트 실행설정을 제거함으로써, Server Side Script가 업로드 되더라도 웹 엔진이 실행하지 않도록 환경 설정 △파일이 업로드 되는 시스템과 서비스가 운영되는 시스템의 분리 등의 조치가 필요하다. 김관영 씨는 현재 관련 내용을 국가정보원 국가사이버안전센터를 통해 통보했고 조치사항에 대해서는 답변을 기다리고 있는 상태라고 전했다. 이와 관련 국립수산물품질관리원 전산실 담당자는 “국립수산물품질관리원 웹사이트는 파일 업로드 취약점과 파일첨부 확장자에 대한 취약점 점검을 통해 보안조치를 취하고 있었다”면서 “이번 취약점을 전달 받았으며 현재 조치를 완료한 상황”이라고 말했다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|