| 위즈몰 6.6.2, URL Jumping 및 쿠키인증 취약점 존재 | 2014.06.03 | ||||
타인의 글 삭제·관리자 권한 획득 가능한 취약점...현재 패치 완료 [보안뉴스 김태형] 국내 유명 쇼핑몰 솔루션 위즈몰 6.6.2 버전 게시판을 구축해 취약점 테스트를 진행한 결과, URL Jumping 취약점과 쿠키인증 취약점이 발견됐다. URL Jumping 취약점을 발견한 국제정보보안교육센터(i2sec) 19기 수강생 공지헌 군은 “이 취약점은 소스코드를 통해 타인이 작성한 글이 삭제가 가능하며, 이 게시판의 특징으로는 글 쓸 때 번호와 상관없이 글 번호수가 앞당겨져 모든 글의 삭제가 가능하다”고 설명했다.
▲ URL Jumping 취약점을 이용하면 타인의 글 삭제가 가능하다. 또한 쿠키인증 취약점을 발견한 국제정보보안교육센터(i2sec) 19기 수강생 강재순 씨는 “세션 ID를 미리 고정해놓은 상태(PHPSESSID=abc)에서 로그인 할 경우 로그인 한 사용자의 세션은 abc로 저장된다. 이러한 특성을 이용해 공격자는 위즈몰 관리자 PC에서 로그인 전의 관리자 세션 ID를 미리 설정해 놓고 그 상태로 관리자가 로그인할 경우 관리자의 세션은 미리 설정한 ID로 저장된다. 공격자는 다른 PC에서 대기하고 있다가 미리 설정해 둔 세션 ID를 이용하여 관리자의 권한을 획득할 수 있다”고 설명했다. 그리고 관리자 권한을 획득해 포인트 변경 등도 가능하며, 추가적으로 게시판을 수정해 업로드 권한 부여, 업로드 제한파일 수정 등을 통해 웹셸을 실행하거나 서버의 권한을 완전히 장악할 수 있는 큰 위험이 발생할 수 있다. ▲ 쿠키인증 취약점을 이용해 관리자 권한으로 변경 가능하다. 이에 대해 국제정보보안교육센터 측은 “쿠키 저장 시 암호화 또는 중요정보는 쿠키에 저장하지 말아야 하며, 보안에 취약한 쿠키방식 대신 세션 방식을 사용해야 한다”고 전했다. 한편 해당 취약점들은 현재 담당자에게 전달됐으며 관련 보안 패치가 이루어진 상태다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||
|
|