네이버 “제한된 사용자만 링크 공개...일정시간만 해당 URL 유지 취약점 아냐”
박찬주 수석, 첨부파일 다운로드 취약점보단 로컬 환경 평문 노출 더 위험
[보안뉴스 김경애] 네이버 카페 게시글에 첨부파일을 올리면 카페 게시글을 본 사람에게 자동으로 첨부파일이 다운로드되는 취약점이 발견됐다. 하지만 첨부파일이 다운로드되는 취약점보단 와이파이(WiFi)와 같은 로컬 네트워크 환경에서 평문으로 노출된 다운로드 URL이 더 위험하다는 의견이 제기됐다.

▲ 게시글 작성 시 첨부파일을 올리고 html로 작성한 화면
이를 본지에 알려온 제보자는 “네이버 카페 게시글에 첨부파일을 올려놓으면 첨부파일이 자동으로 다운로드되는 취약점이 발견됐다”며 “게시글을 작성할 때 첨부파일을 올리고 html로 작성하면, 작성 게시글을 본 사람에게 첨부파일이 자동 다운로드된다. 공격자가 이를 악용할 우려가 있다”고 밝혔다.
이와 관련 네이버 측은 “해당 취약점의 경우 카페에 가입되어 있는 제한된 사용자에게만 해당 링크가 공개되며, 공유된다 하더라도 일정시간만 해당 URL이 유지되고 서비스에서는 인지하고 있어 보안상 큰 이슈는 아니”라며 “URL을 변형한다고 하더라도 다른 컨텐츠에 접근하는 것은 매우 어렵다”고 밝혔다. 다만 네이버 측은 “추가 인증 필요성에 대해서는 내부적으로 더 검토할 것”이라고 덧붙였다.
이에 대해서는 노브레이크 박찬주 수석컨설턴트도 공감하면서 “아마도 접근할 수 있는 URL 정보를 획득하기 어렵기 때문”이라며 “다운로드 시 인증을 한번 더 해주는 것도 방법이 될 수 있다”고 밝혔다.

▲ 로컬 네트워크 환경에서 평문 노출 URL 테스트 화면
하지만 와이파이(WiFi)와 같은 로컬 네트워크 환경에서 평문으로 노출되는 다운로드 URL의 경우가 더 위험할 수 있다는 의견이 제기됐다.
그러면서 박찬주 수석은 “카페에 가입된 사용자가 와이파이나 로컬 네트워크에서 첨부파일을 받을 경우 해당 URL이 노출되면 다른 이용자가 그걸 이용해서 일정시간 동안(정확하게는 세션이 만료되는 동안) 다운을 받아 ‘불필요한 정보 노출’이 발생할 수 있다”며 “같은 네트워크 환경에 있는 공격자에 의한 스니핑 공격을 통해 다운로드 URL이 노출될 수 있다. 이는 보호되어야 할 네이버 카페 자료가 인증되지 않은 공격자에게 노출될 수 있다는 의미”라고 설명했다.
이어 그는 “와이파이나 로컬 네트워크에서 URL이 암호화되어 있지 않아 노출되기 쉽다. 다른 인증방법을 더 추가하면 좋을 것 같다”고 덧붙였다.
이에 대해 네이버 측은 “다운로드 URL을 스니핑으로 확인할 수 있는 상황이면 쿠키와 다른 콘텐츠도 얻을 수 있다”며 “와이파이 스니핑이 가능한 상황이라면 https 전환이 더 바람직하며 취약한 와이파이에 접근하지 않는 것이 더 중요하다”고 말했다.
네이버 측은 “https로 서비스가 이루어지면 한층 좋아질 것이다. 네이버 각 서비스의 https 전환을 순차적으로 준비하고 있다”고 덧붙였다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>