건양대, 파일 업로드 취약점으로 웹셸 공격 가능...현재 조치 완료
[보안뉴스 김태형] 수능이 23일 앞으로 다가온 가운데 입시철을 앞둔 대학들의 홈페이지 보안관리가 부실하다는 우려가 커지고 있다.
이와 관련해 건양대학교 홈페이지에서 웹 서버 관리 미흡으로 인한 파일 업로드 취약점이 발견됐다가 현재 조치 완료된 것으로 나타났다. 그러나 공격자는 이 취약점을 이용해 웹셸 업로드가 가능하고, SQL 인젝션 등의 추가적인 공격도 가능해 단순한 취약점 패치가 아닌 포괄적 보안조치가 필요하다는 지적이다.
▲ 관리가 미흡한 건양대학교 홈페이지의 교수소개 페이지.
이번 취약점을 발견한 보안전문가 김관영 씨는 “건양대학교에서 발견된 취약점은 파일 업로드 취약점으로 간단한 우회를 통해서 침투가 가능하다. 이러한 취약점 발생 이유는 웹서버 관리 미흡에 있다. 취약점이 발견된 페이지는 현재 관리를 하지 않는 페이지로 보이는데, 공격자에게는 관리 미흡은 더 없이 좋은 기회를 제공한다”면서 “공격자들은 이처럼 관리가 미흡한 페이지를 해킹한 다음, 더욱 쉽게 중요한 서버를 해킹하기 때문에 매우 위험하다”고 설명했다.
파일 업로드(File Upload) 취약점은 애플리케이션 개발·운영 환경과 동일한 언어로 작성된 공격 파일을 웹 서버 측에 업로드한 후, 원격으로 해당 파일에 접근해 실행시키는 취약점으로, 작성된 공격 파일의 기능에 따라서 위험도가 다양해진다.
이와 관련 김관영 씨는 “공격자가 조작한 Server Side Script 파일을 업로드하고 업로드 된 파일이 서버 상에 저장된 경로를 유추한 후 이 경로를 통해 Server Side Script 파일을 실행하여 일종의 Shell1을 획득할 수 있고 이러한 과정을 통해 웹 서버의 권한이 노출될 수 있다”라고 말했다.
또한, 그는 “이와 같이 관리미흡으로 발생한 파일 업로드 취약점은 Server Side Script 파일에 대한 검증 부족으로 인해 발생한다. 이를 이용해서 웹셸을 업로드 하고 시스템을 장악할 수 있다”고 강조했다.
이 페이지에서는 파일 업로드 취약점을 방어하기 위해 웹 소스코드에서 첨부 파일의 확장자를 필터링 했지만 소스코드 부분이 취약해서 간단하게 우회가 가능했다는 것. 특히, 웹셸 업로드는 다양한 우회기법이 존재하기 때문에 문제가 커질 수 있다는 얘기다.
▲ 첨부 파일 확장자 필터링되어 있었지만 소스코드 부분이 취약해 우회가 가능하다.
김관영 씨는 “파일 업로드 취약점을 이용해서 웹셸 업로드 시 정상적으로 웹셸이 실행되는 것을 알 수 있다”면서 “이러한 파일 업로드 취약점에 대응하기 위해서는 업로드를 처리하는 웹 소스코드에서 첨부 파일의 확장자를 보고 필터링하거나 디렉터리 스크립트 실행 설정을 제거해서 웹셸이 업로드 되더라도 실행되지 않도록 환경을 구성해야 한다”고 설명했다.
이에 대해 건양대학교 정보통신부 관계자는 “해당 취약점에 대한 부분은 점검을 통해 조속한 보안강화 조치를 취할 것”이라고 말했으며, 현재는 조치가 취해진 것으로 알려졌다.
[김태형 기자(boan@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>








.jpg)


.gif)


