9 고객지원‎ > ‎보안공지‎ > ‎

2010/01/11 지엠보드(gmBoard) 취약점 및 서비스 중지에 따른 피해 주의

게시자: Yeongjin Go, 2010. 2. 28. 오전 10:50   [ 2010. 2. 28. 오전 11:01에 업데이트됨 ]

□ 개요


   o 무료 공개 웹게시판 소프트웨어인 지엠보드에서 파일삽입, 파일업로드, CSRF 등 다수의 심각한 
     취약점이 발견되었으며, 최근 이로인한 해킹사고가 증가함에 따라 이용자 주의가 필요함
     ※ 취약한 지엠보드를 사용할 경우 웹서버 해킹으로 인한 회원정보 유출 및 악성코드 은닉 등의
        피해가 발생할 수 있음
     ※ 현재 지엠보드의 공식 서비스는 중단된 상태이며, 이로 인해 신규 취약점에 대한 공식 보안
        업데이트가 제공되지 않기 때문에 국내 지엠보드 이용자들은 사용에 주의를 요함


□ 영향을 받는 소프트웨어

   o 지엠보드(gmBoard) 최신 버전 1.7 이하


□ 이용자 주의사항

   o 지엠보드 신규 취약점에 대한 공식 보안업데이트가 불가능한 상태임으로 지엠보드 이용자들은
     지속적인 보안업데이트 서비스가 가능한 웹게시판 소프트웨어로 교체 권고

   o 교체 및 상용 웹보안 솔루션 도입이 어려운 경우, 이용자 또는 유지보수업체 등이 취약한 부분을
     수정하여 사용하거나, 한국인터넷진흥원에서 제공하는 웹보안 프로그램을 설치하여 운영할 것을 권고
     - 홈페이지 해킹 방지 도구(CASTLE) [1]
     - 웹쉘 탐지 프로그램(WHISTL) [2]


□ 용어 정리

   o CASTLE: 주요 취약점을 공격하는 침입시도 및 공격코드들을 차단하는 프로그램

   o WHISTL: 공격자가 웹 서버를 해킹 한 후 생성한 웹쉘 파일을 서버 관리자들이 쉽게 탐지 할 수
     있도록 패턴과 인터페이스를 제공하는 프로그램

   o 파일삽입(file injection) 취약점 : 웹게시판 등에 요청되는 쿼리문 내부의 URL 및 파일 경로 등에 대한
     검사가 제대로 이루어지지 않아 해커가 임의로 악성스크립트(웹쉘 등)를 공격 대상 웹서버에서 실행
     시키거나, 웹서버 내부 파일이 해커에 노출될 수 있는 취약점

   o 파일업로드(file upload) 취약점 : 웹게시판 등에 파일을 업로드 할때 확장자에 대한 검사가 제대로
     이루어지지 않아 해커가 임의로 웹서버에 악성코드 및 악성스크립트 등이 업로드할 수 있는 취약점

   o CSRF(Cross-Site Request Forgery) 취약점 : 정상적인 서비스 사용자의 권한을 몰래 이용하여
     스크립트를 실행할 수 있는 취약점으로 관리자 권한으로 악의적인 목적의 스크립트가 실행 될 수
     있는 취약점


□ 기타 문의사항

   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


□ 참고사이트

   [1] http://toolbox.krcert.or.kr/MMVF/MMVFView_V.aspx?MENU_CODE=7&PAGE_NUMBER=16
   [2] http://toolbox.krcert.or.kr/MMVF/MMVFView_V.aspx?MENU_CODE=6&PAGE_NUMBER=15

Comments