윈스, 최신 보안패치 적용·게시판 콘텐츠 점검해야
[보안뉴스 김태형] 유명 공개 웹 애플리케이션 게시판인 그누보드에서 XSS 취약점이 발견돼 사용자의 주의가 요구된다.
정보보안 전문기업 윈스(대표 김대연, www.wins21.co.kr)는 15일, 국내 유명 공개 웹 애플리케이션 게시판인 그누보드(Gnuboard)에서 악성코드 유포와 공격이 가능한 ‘XSS(Cross Site Script) 취약점’을 발견했다고 밝혔다.
XSS 취약점은 사용자의 브라우저에서 악의적인 프로그램이나 명령어가 실행되게 하는 것을 말한다. 회사 측은 그누보드 배포 사이트인 에스아이알소프트에 관련 정보를 제공했다고 밝혔다.
윈스 침해사고대응센터인 WSEC은 “해당 취약점을 'bo_subject' / 'po_subject' / ‘wr_content’ 파라미터에 필터링 정책을 추가하는 방법으로 해결할 수 있다”며, “자사 웹 방화벽인 SNIPER WAF를 이용중인 기업 및 기관은 이미 XSS 공격에 대한 보안 정책이 적용되어 있으므로 공격에 대응할 수 있다”고 설명했다.
윈스 침해사고대응센터 손동식 센터장은 “그누보드와 같은 공개용 게시판은 불특정 다수의 인원이 사용하는 만큼 취약점에 노출될 경우 공격의 유포지로 이용될 가능성이 크기 때문에 게시판 개발자는 소스코드 안전진단이나 보안 코딩 가이드를 이용해 취약점을 사전 예방하는 것이 중요하다”며, “사용자는 최신 보안패치를 적용하거나 게시판 콘텐츠를 점검해 취약점 공격에 대응해야 한다”고 말했다.
한편 이 취약점은 게시판 관리 부분인 ‘board_form_update.php’의 ‘bo_subject’ 파라미터와 투표관리 부분인 ‘poll_form_updata.php’의 ‘po_subject’ 파라미터로 전달되는 입력값에 대한 검증이 제대로 이루어 지지 않아 발생하는 취약점이다.
이로 인해 공격자가 등록한 스크립트가 사용자 브라우저에서 실행되도록 허용한다. 또한, 글 작성시 전달되는 ‘wr_content’ 파라미터에 javascript 문자열을 필터링 하지 않아 <a>태그를 이용한 XSS 취약점도 확인되었다.
공격자는 악성 스크립트를 작성 한 후 등록된 해당 페이지를 열람하는 사용자 브라우저에서 악성 스크립트가 실행되도록 공격할 수 있다. 공격자는 이러한 공격 기법으로 악성코드 유포, 사용자 세션 정보 탈취 등의 악의적인 행위를 수행할 수 있다.
[김태형 기자(boan@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>