Home > 전체기사
내 결제정보의 구글 노출 여부, 어떻게 확인하나
  |  입력 : 2019-01-14 00:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
구글에 ‘[dedug] response (lgd_receiver 이름’ 등으로 검색하면 노출 여부 확인 가능
디렉토리 리스팅 취약점에 대한 보안 적용 여부도 체크 필요


[보안뉴스 권 준 기자] 최근 에스아이알소프트(SIR)가 제공하는 무료 웹 게시판 ‘그누보드5’와 쇼핑몰 구축 솔루션 ‘영카트5’의 결제정보 노출 취약점이 발견됐다. 이로 인해 ‘영카트5’의 고객사 가운데 LG유플러스의 전자결제 프로그램인 LG XPay를 사용하는 기업의 결제정보가 구글에서 검색되는 일이 발생해 논란이 커졌다.

▲결제정보의 구글 검색 노출 여부 확인 방법[이미지=보안뉴스]


해당 취약점으로 결제자의 이름과 연락처, 이메일, 카드정보, 구매물건명, 금액 등 대부분의 결제정보가 구글에서 검색되면서 2차 피해 우려가 제기되고 있는 까닭이다.

이는 에스아이알소프트가 ‘영카트5’ 내 ‘디버그 모드’를 적용하면서 별도의 암호화 조치를 취하지 않아 발생한 것으로 드러났고, 현재는 패치가 완료된 것으로 알려졌다.

에스아이알소프트 측이 그누보드 및 영카트에서 발생하는 다중 취약점을 패치 완료했고, 잘못된 코드를 수정했다. 이와 함께 로그 폴더가 검색되지 않도록 했고, LG XPay 클라이언트 로그와 LG유플러스 결제 로그가 남지 않도록 수정하는 등 패치 버전이 발표됐다.

그럼에도 상당수 기업이나 사람들이 자신의 결제정보가 구글에서 검색되지 않을까 우려하고 있다. ‘그누보다5’나 ‘영카트5’를 사용하는 기업 중에도 아직까지 패치 버전을 적용하지 못했거나 해당 솔루션의 사용 여부조차 모르는 기업 또는 개인들도 상당수인데다 결제정보가 이미 노출된 개인들의 경우 개별적으로 조치하지 않으면 구글 검색에 노출돼 있을 가능성도 여전하기 때문이다.

이러한 가운데 한 보안전문가는 자신의 결제정보가 구글에 노출됐는지 검색해 보는 방법을 소개해 관심을 모으고 있다. 해당 보안전문가에 따르면 노출 여부를 확인하기 위해서는 구글에서 ‘[dedug] response (lgd_receiver 이름’, ‘[dedug] response (lgd_buyer 이름’ 등으로 검색해 보면 된다. 나머지 정보들도 응용해서 검색해보면 자기 정보가 노출됐는지 확인할 수 있고, 노출돼 있으면 구글에 지워달라고 요청해야 한다는 설명이다.

이와 함께 웹서버 보안 강화를 위해 추가로 디렉토리 리스팅 취약점에 대한 보안 적용 여부를 확인하는 것이 필요하다.

한국인터넷진흥원에서 제시하는 디렉토리 리스팅 취약점 보안 적용 방법은 다음과 같다. 먼저 아파치 웹서버의 경우 httpd.conf 파일 내용중 Options 항목 뒤에 Indexes 단어를 삭제한 후 데몬을 재구동해야 한다. 또한, IIS는 제어판→관리도구→인터넷서비스관리자 메뉴에서 기본 웹사이트→속성→기본 웹 사이트 등록정보→홈디렉토리→디렉토리 검색 체크를 해제하면 된다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 한해 동안 가장 큰 관심을 갖고 있는 보안 분야는 무엇인가요?
인공지능(AI) 보안
비대면(언택트) 보안
데이터3법/개인정보보호
빅데이터 보안
클라우드 보안
자율주행차 보안
사물인터넷 보안
스마트시티 보안
기타(댓글로)