보안 제품정보


네이버, 검증되지 않은 ‘리다이렉션 취약점’ 존재 2014.07.20

특정 파라미터 값 필터링하지 않아 발생하는 취약점


[보안뉴스 김태형] 국내 대형 포털사이트 네이버에서 검증되지 않은 리다이렉션 취약점이 발견되어 이용자들의 주의가 필요하다.


이번 취약점을 발견한 국제정보보안교육센터(i2sec) 20기 심재인 씨는 “네이버 URL을 보던 중 검증되지 않은 리다이렉션 취약점을 발견했다. 이 검증되지 않은 리다이렉션 취약점은 사용자들이 피싱사이트나 악의적인 사이트로 리다이렉션 될 수 있어 위험하다”고 설명했다.

 ▲ 파로스 툴을 이용해 네이버 실시간 급상승 검색어 부분에서 리다이렉션 취약점을 확인할 수 있다.


심 씨는 “위의 그림은 파로스(Paros) 툴을 이용해 네이버에서 실시간 급상승 검색어를 클릭했을 때 잡히는 주소다. 이 ‘http://cr.naver.com’이라는 주소가 실시간 급상승 검색어를 클릭했을 때 카운트를 증가시키기 위해 사용하는 주소로 추측할 수 있다”고 말했다.


이어서 그는 “원문주소를 적을 때 유 파라미터(u Parmeter)에 저장된 주소로 검증되지 않은 리다이렉션을 하도록 한다. 이렇게 다른 파라미터(Parmeter)를 적지 않아도 리다이렉션이 된다”고 덧붙였다.


이 취약점은 네이버에서 다른 사이트로 연결시켜주는 과정에서 특정 파라미터 값을 필터링하지 않아 외부 서버의 URL을 입력하면 해당 URL로 제한 없이 연결되는 취약점이다. 이를 이용해 공격자들은 이용자들을 피싱사이트로 유도해 개인정보 등을 탈취할 수 있고, 악성 사이트를 통해 바이러스 또는 웜을 설치하도록 할 수 있다.


심재인 씨는 “이에 대응하기 위해서는 단순한 리다이렉션과 포워드를 사용하지 않도록 해야 하고 목적지를 계산하는 사용자 파라미터를 포함시키지 말아야 한다. 아울러 목적 파라미터 사용을 해야 한다면 파라미터에 전달되는 값이 유효한지, 그 사용자에게 허용된 값인지를 확인해야 한다”고 강조했다.

 URL을 바꿀 때 외부 서버로 검증되지 않은 리다이렉션 되는 것을 확인할 수 있다.

현재 해당 취약점은 고객센터를 네이버 측에 전달됐다. 이와 관련 네이버 측은 “해당 사항을 살펴보았으나 내부 서버에 이슈가 없는 것으로 확인됐다”는 답변을 보내왔다.

[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>