SQL Injection 취약점을 이용하여 영국 국회 웹사이트의 데이터베이스를 침해하는 사건가 발생했습니다. 이 사건으로 인해 웹사이트에 관련된 비밀번호가 누출되었습니다.

"Unu"라는 별명을 가진 해커는 카스퍼스키, 비트디펜더, F-Secure, 시만텍 등의 보안 제품 사이트들, 헤럴드 재단(International Herald Tribute), 텔레그래프 등의 신문사, 특히 최근의 Yahoo! Local 등의 보안 취약점을 밝힌 인물입니다.

Unu에 따르면 취약점은 http://lifepeeragesact.parliament.uk/ 내의 php 스크립트에 SQL Injection 취약점 즉, 매개변수를 제대로 처리하지 못하는 것으로 알려지고 있습니다. 따라서, 이 취약점을 이용하여 해커는 원하는 SQL 명령문을 실행할 수 있습니다.

웹 사이트는 Debian 4.0 (Etch) 리눅스 운영체제를 사용하고, MySQL 5.0.32 데이터베이스 엔진을 사용합니다. 아래 그림과 같이 SQL 명령문을 통해 사용하는 데이터베이스가 parliament_live라는 것을 알아 냈습니다.
<#1. 데이터베이스의 이름을 알아내는 화면>

더욱 큰 문제는 데이터베이스의 레코드 중 한 항목인 비밀번호 부분이 암호화되지 않고 일반 평문으로 저장되었다는 것입니다. 아래 화면과 같이 SQL 명령문을 실행하여 사용자의 비밀번호를 손쉽게 알아낼 수 있습니다.

<#2. 관리자 비밀번호를 알아내는 화면>

한 가지 흥미로운 사실은, 관리자 중에는 Alex Fuller에 속해 있는 "fullera"라는 계정이 있었다는 것입니다. 이 ID는 영국 국회 홈페이지의 개발 관리자 역할을 맡고 있습니다. 그리고, "reida", "moss"라는 2 ID는 Mr. Alan Reid(민주당 하원), Mr. Malcolm Moss(보수당 하원)라는 주장이 있습니다만 공식적으로 확인되지는 않았습니다.

아직 이 취약점을 해결되지 않은 상태이며 분석 결과 아래와 같이 취약점이 존재합니다. 물론, 이 링크 이외에도 다수 취약점이 존재합니다.
(알림: 취약점 남용을 막기 위해 URL의 뒷부분을 안보이게 처리합니다)
<#3. 아직 해결되지 않은 것을 분석한 화면>
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus


    Web Analytics Blogs Directory