보안 제품정보


웹사이트 제작도구 킴스큐, 보안취약점 발견 2014.04.01

악의적인 사이트로 리다이렉트, URL 점핑으로 관리자 접속 가능


[보안뉴스 김태형] 국내 PHP 기반 웹사이트 제작 프레임워크인 킴스큐에서 검증되지 않은 리다이렉트 취약점과 URL Jumping 취약점이 발견되어 이용자들의 주의가 필요하다.


이번 취약점을 발견한 국제정보보안교육센터(i2sec) 19기 수강생 우한상 군은 “킴스큐 1.2.2게시판을 구축해 취약점을 테스트한 결과, 검증되지 않은 리다이렉트 취약점 및 URL Jumping을 발견했다”고 말했다.


▲ 관리자 계정으로 접속


이어 그는 “이번 취약점을 이용해 공격자는 게시판에서 href 태그를 이용해 공격이 가능하며, 임의의 URL로 이동시켜 사용자 동의 없이 악성코드를 실행시킬 수 있다”면서 “검증되지 않은 이번 취약점은 웹 애플리케이션에서 다른 페이지로 사용자를 이동시킬 때 신뢰성 없는 데이터를 사용하고, 외부 입력값이 링크에 사용되어 이 링크를 이용해 악의적인 사이트로 리다이렉트 시키는 취약점”이라고 설명했다.


또한 우 군은 “로그인 접속 시에 인증 값을 획득한 후, URL Jumping을 시도해 관리자로 접속이 가능하며, 회원가입 페이지를 통해 가입하지 않고 URL Jumping으로도 회원가입도 가능하다. 그리고 URL Jumping으로 관리자 계정으로 접속해 파일을 생성할 수 있다”고 덧붙였다.


▲ URL Jumping 공격


이와 관련해서 국제정보보안교육센터 측은 “검증되지 않은 리다이렉트 취약점은 사용자들이 해당 URL로 이동할 때 어떤 외부 경로로 이동되는지 주의해야 하며, 팝업 창을 이용해 동의 없이 다운로드 되지 않도록 해야 한다”고 당부했다.


이러한 취약점은 웹 애플리케이션에서 특정 파라미터를 통해 리다이렉트될 때 화이트리스트 기반으로 악의적인 사이트로 리다이렉트되는지 검증하는 과정을 거쳐야 한다. 그리고 사용자 로그인 권한을 획득해 URL Jumping 공격을 시도, 웹 페이지에 대한 접근제어를 설정해 관리자 페이지와 분리해야 한다는 게 국제정보보안교육센터 측의 설명이다. 

현재 해당 취약점은 사이트 담당자에게 전달돼 보안패치가 진행 중인 상태다.

[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>