2024-05-20 23:50 (월)
네이버 카페, CSRF 취약점 발견...정보유출 위험성 존재
상태바
네이버 카페, CSRF 취약점 발견...정보유출 위험성 존재
  • 길민권
  • 승인 2014.02.25 05:40
이 기사를 공유합니다

“네이버 카페 대문변경시 통신방식 post 형식으로 바꿀 것” 권장
CSRF를 이용한 네이버 카페 대문바꾸기 취약점에 대한 제보가 들어왔다. CSRF(Cross-site request forgery)는 웹사이트 취약점 공격방법중 하나로, 사용자가 자신의 의지와는 상관없이 공격자가 의도한 수정, 삭제, 등록 행위 등 특정 웹사이트에 요청하게 하는 공격이다.
 
A사에서 발생한 개인정보 유출 사건에서 사용된 공격 방식 중 하나이기도 하며, 일단 사용자가 웹사이트에 로그인한 상태에서 사이트간 요청 위조 공격 코드가 삽입된 페이지를 열면 이후에는 사용자의 행동과 관계 없이 사용자의 웹 브라우저와 공격 대상 웹사이트 간의 상호작용이 이루어져 다양한 공격이 가능하게 된다. 따라서 해당 공격 가능성이 존재한다는 것은 위험한 상태로 신속한 보안조치가 필요한 상황이다.
 
이번 취약점을 발견하고 데일리시큐에 제보한 김덕현(김해고) 군은 “취약점 원인은 네이버 카페 대문 변경시에 서버와 get통신을 한다. 이로인해 값이 겉으로 다 들어가게 되는데 이 과정에서 변조를 시도할 수 있다”고 밝히고 “네이버는 이미지 태그를 허용시킨다. 이때 변조링크를 이미지태그에 넣어주면 페이지가 로드될 때 변조된 링크가 실행된다. 대문변경 권한을 가진 사람만 적용된다”고 설명했다. 더불어 샘플코드도 제보해 왔다.
 
이 취약점을 패치하기 위해서 네이버는 어떤 조치가 필요할까. 김 군은 “대응 방안으로는 네이버 카페 대문변경시 통신방식을 post 형식으로 바꿀 것을 권장한다”고 밝히고 “해당 취약점을 이용해서 다른 방식으로 활용을 할 수도 있겠지만 개인정보가 담긴 카페일 경우 그 정보들이 유출될 수 있어 조치가 필요하다”고 권고했다.
 
데일리시큐는 해당 취약점에 대해 KISA에 전달해 보안조치가 이루어질 수 있도록 할 예정이다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★