보안/CERT

국정원 8대 취약점

realforce111 2016. 6. 28. 17:05

2005년 국가사이버안전센터(NCSC)에서 국내 각 기관에서 홈페이지 해킹에 많이 악용되었던 보안 취약점 8종을 선정하고 발표하였습니다.



1. 디렉토리 리스팅 취약점

홈페이지의 속성을 설정하는 “웹사이트 등록정보”에 특정 디렉터리에 대하여
- IIS 웹 서버 : ‘디렉터리 검색’ 항목이 체크
- Apache 웹 서버 :  ‘httpd.conf 파일’에서 ‘Indexes’옵션이 on
되어 있는 경우에 인터넷 사용자에게 모든 디렉터리 및 파일 목록이 보이게 되고, 파일의 열람 및 저장도 가능하게 되어 비공개 자료가 유출될 수 있다.


2. 파일 다운로드 취약점
게시판 등에 저장된 자료에 대해 ‘다운로드 스크립트’를 이용하여 다운로드 기능을 제공하면서, 대상 자료 파일의 위치 지정에 제한조건을 부여하지 않았을 경우에 URL 칸의 다운로드 스크립트의 인수 값에 ‘../’문자열 등을 입력하여 시스템 디렉터리 등에 있는 /etc/passwd와 같은 비공개 자료들이 유출될 수 있다.


3. 크로스 사이트 스크립트 취약점
게시판에 새 게시물을 작성하여 등록할 때와 같이 사용자의 입력을 받아 처리하는 웹 응용프로그램에서 입력 내용에 대해 실행 코드인 스크립트의 태그를 적절히 필터링하지 않을 경우에 악의적인 스크립트가 포함된 게시물을 등록할 수 있어 해당 게시물을 열람하는 일반 사용자의 PC부터 개인 정보인 쿠키를 유출할 수 있는 등의 피해를 초래할 수 있다.


4. 파일 업로드 취약점
첨부파일 업로드를 허용하는 홈페이지 게시판에서 .php, .jsp 등의 확장자 이름의 스크립트 파일의 업로드를 허용할 경우에 해커가 악성 실행 프로그램을 업로드한 후에 홈페이지 접속방식으로 원격에서 서버 컴퓨터의 시스템 운영 명령어를 실행시킬 수 있다.  

 

5. WebDAV 취약점- 원격 실행
윈도우 서버 컴퓨터에서 기본으로 설치되는 원격 관리기능인 WebDAV가 계속 사용 가능하도록 설정되어 있고, WebDAV 라이브러리 파일의 속성 및 홈페이지 디렉터리에 쓰기 권한이 모두 허용되어 있는 경우에 해커가 WevDAV 도구를 사용, 원격에서 홈페이지 디렉터리에 임으로 파일을 삽입하여 화면을 변조할 수 있다.


6. 테크노트(Technote) 취약점
‘테크노트’의 일부 CGI 프로그램들에서 인수 값 처리 시에 ‘ㅣ’문자 이후에 나오는 컴퓨터 운영 명령어가 실행될 수 있는 결함이 있어 해커는 홈페이지 접속 방식으로 컴퓨터 명령어를 실행하여 화면을 변조하거나 컴퓨터를 조작할 수 있다.
- Linux 및 Unix 계열의 컴퓨터에 주로 사용
- Windows 계열에서 ‘Perl’이 지원될 경우 사용


7. 제로보드(Zeroboard) 취약점
- ‘제로보드’의 일부 php 프로그램이 원격에 있는 php 파일을 실행할 수 있는 결함이 있어 해커는 홈페이지 접속 방식으로 컴퓨터 명령어를 실행하여 화면을 변조하거나 컴퓨터를 조작할 수 있다.
- Linux 및 Unix 계열의 컴퓨터에 주로 사용
- Windows 계열에서 ‘php’가 지원될 경우 사용


8. SQL Injection 취약점
웹 브라우저 주소 창 또는 사용자 ID 및 패스워드 입력 화면에서 데이터베이스 SQL 문에 사용되는 문자기호(‘ 및”)의 입력을 적절히 필터링하지 않은 경우에 해커가 SQL 문으로 해석될 수 있도록 조작한 입력으로 데이터베이스를 인증 절차 없이 접근, 자료를 무단 유출하거나 변조할 수 있다.