Home > Security
웹 호스팅 플랫폼의 총체적 난국! 심각한 취약점 다수 발견
  |  입력 : 2019-01-15 15:32
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
한 보안 전문가, 독립적으로 웹 호스팅 플랫폼 분석했더니
설정 오류와 승인 절차 부실이 가장 큰 문제...계정 장악 가능케 해


[보안뉴스 문가용 기자] 한 보안 전문가가 인기 높은 블루호스트(Bluehost) 웹 호스팅 플랫폼의 클라이언트에서 취약점을 발견했다고 주장했다. 이 취약점을 익스플로잇 할 경우 사이버 범죄자들이 손쉽게 계정을 장악할 수 있다고 한다.

[이미지 = iclickart]


이에 대해 세상에 알린 건 버그 사냥꾼인 폴로스 이벨로(Paulos Yibelos)로, 웹사이트 업체인 웹사이트 플래닛(Website Planet)과 함께 이번 작업을 함께 진행했다고 한다. 이벨로가 이번에 공개한 취약점들 중 높은 위험도를 가진 건 교차출처 자원공유(cross-origin-resource-sharing, CORS)의 설정 오류다. 교차출처 자원공유란 웹사이트들이 서로 다른 도메인들과 정보를 공유하게 해주는 것이다.

일반적으로 한 개의 도메인에서 돌아가는 자바스크립트는 그 도메인을 출처로 하는 데이터만 읽을 수 있다. 이를 동일 근원 정책(same origin policy)이라고 한다. 이 때문에 웹사이트가 무기화되는 걸 어느 정도 제한할 수 있다. 동일 근원 정책 때문에 한 개 사이트에 심겨진 악성 코드가 다른 곳에서 힘을 발휘하지 않는다.

그러나 도메인과 도메인 사이에서 정보가 교환되어야 할 경우도 있다. 동일 근원 정책에 막힌 합법적 데이터 교류를 원활히하기 위해 마련된 것이 바로 CORS라고 볼 수 있다. 하지만 이를 잘못 설정하면 악성 공격자가 정상 도메인으로부터 데이터를 수집할 수 있게 된다.

이벨로에 의하면 블로후스트의 경우 CORS 기능에 적당한 필터 기능이 없었다고 한다. 즉 블루호스트가 호스팅한 웹사이트에 대한 데이터 접근이 걸러지지 않는다는 것이다. “사실상 블로호스트의 도메인 이름(https://my.bluehost.com/)을 가지고 있는 모든 웹사이트들이 또 다른 블루호스트 도메인으로부터 콘텐츠를 읽을 수 있습니다.”

이벨은 이에 대해 다음과 같이 설명한다. “예를 들어 요청이 https://my.bluehost.com.EVIL.com으로부터 온다고 합시다. 이름에 블루호스트가 있기 때문에 블루호스트는 이 요청을 허락합니다. 블루호스트는 첫 번째 문자열만 확인하고, 그 뒤는 확인하지 않습니다. 공격자가 my.bluehost.com.EVILWEBSITE.com이라는 서브 도메인을 호스팅하면, 정상 블루호스트 웹사이트의 콘텐츠을 볼 수 있게 된다는 겁니다.”

실험 단계에서 이벨로는 다양한 개인식별정보를 수집할 수 있었다고 한다. “이름, 주소, 전화번호, 우편번호, 지불 정보를 읽는 게 가능했습니다. 지불 정보라 함은, 카드 종류, 만료 월과 연도, 카드 번호의 마지막 4자리, 카드 소유주 이름, 지불 방법 등을 포함합니다.”

그 다음으로 심각한 문제는 제이슨(JSON) 요청을 제대로 확인하지 않아서 발생할 수 있는 계정 탈취 문제다. 이 문제는 CSRF를 야기하고, 공격자가 블루호스트 사용자의 이메일 주소를 마음대로 바꿀 수 있게 해준다. 피해자가 악성 링크를 한 번 클릭하거나, 악성 웹사이트를 한 번 방문하기만 하면 공격을 성공시킬 수 있다고 한다.

“이 문제는 블루호스트의 요청 처리 및 확인 과정에의 설정 오류 때문에 발생합니다. 사용자가 이름, 전화번호, 주소, 이메일 주소 등 개인정보를 바꾸려고 할 때 블루호스트가 요청을 플랫폼으로 보내 이런 작업을 실시하도록 합니다. 그런데 여기에는 토큰이 따로 배정되지 않습니다. 요청이 고유하게 처리되지 않는다는 것이죠. 즉 어떤 웹사이트에서라도 특정 엔트포인트로 요청을 보낼 수 있게 된다는 뜻입니다. 누구나 당신의 정보를 바꿀 수 있다는 것이죠.”

세 번째 취약점 역시 꽤나 심각한데, XSS를 통한 계정 탈취를 가능케 해주는 것이다. 이벨로는 “블루호스트가 이메일 주소를 바꿀 때 현재의 비밀번호를 요구하지 않기 때문에 발생하는 문제”라고 설명한다. “공격자로서는 XSS 취약점을 통해 CSRF 공격을 함으로써 간단히 계정을 장악할 수 있습니다. 블루호스트는 민감한 쿠키에 그 어떤 HttpOnly 플래그를 사용하지 않습니다. 그래서 자바스크립트를 통해 접근하고, 악성 공격자에게 보낼 수 있게 됩니다. 공격자는 이를 받아서 사용자인 것처럼 인증 받을 수 있게 됩니다.”

마지막 취약점은 ‘중간급’ 위험도를 가진 것으로, CORS 인증 과정이 제대로 구축되지 않아 생기는 문제다. 중간자 공격을 가능하게 한다. “블루호스트는 CORS를 통해 콘텐츠를 읽는 것을 허락할 때 scheme/protocol을 확인하지 않습니다. 즉, HTTP 도메인 요청(암호화 되지 않은 트래픽)에도 콘텐츠에 대한 접근이 가능하다는 뜻입니다.”

블루호스트 측은 아직 이러한 발견에 대한 공식 입장을 발표하지 않은 상태다. 이벨로는 “블루호스트만이 아니라 드림호스트(Dreamhost), 호스트게이터(HostGator), OVH, 아이페이지(iPage)와 같은 웹 호스팅 플랫폼 전부 비슷한 문제를 가지고 있다”고 덧붙이기도 했다.

3줄 요약
1. 웹 호스팅 플랫폼에서 심각한 취약점 다수 발견됨.
2. 환경 설정 오류나 승인 절차 부실로 인한 계정 장악 가능케 해주는 취약점들임.
3. 블루호스트, 드림호스트, 호스트게이터, OVH 등 유명 플랫폼 죄다 비슷.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)