루마니아 해커로 알려져 있는 우누(unu)가 이번에는 인텔의 웹사이트를 해킹했다는 소식을 정리해 알려드립니다.

지난 12월 22일 경, 우누는 SQL 인젝션 취약점을 통해 세계적으로 유명한 반도체 업체인 인텔의 웹사이트를 해킹하였다고 공개하였습니다.

문제점은 인텔 웹페이지 중에서 파트너 채널 프로그램의 Webminar 부분에서 찾아 낸 것으로 알려지고 있습니다.

이전에 공개한 다른 웹사이트와 마찬가지로, 해당 사이트는 비밀번호를 암호화하지 않았으며, 파일을 로드할 수 있는 취약점까지도 있는 것으로 알려지고 있습니다.

아래는 Unu가 공개한 화면들입니다.

<사진 #1. 데이터베이스 이름뿐만 아니라, mysql의 version(), database(), user()를 보여 주는 화면>

<사진 #2. mysql user, password 등의 정보를 보여 주는 화면>

<사진 #3. 서버 관리자의 비밀번호가 암호화되지 않고 평문으로 저장되어 있는 것을 보여주는 화면>

<사진 #4. load_file 기능이 차단되지 않아 악성 코드의 삽입이 가능한 상황을 보여주는 화면>

<사진 #5. 신용카드 등 중요한 금융 정보를 보여주는 화면>


하지만, 재미있는 사실은 지난 2월 달에도 인텔 사이트의 문제점을 unu가 공개한 적이 있다는 것입니다.

그만큼, 대형 사이트에서는 모든 취약점을 찾아내기고 어려울 뿐더러 해결하기는 더욱 어렵다는 사실을 반증하기도 합니다.

감사합니다.



reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 제가 블로그를 통해 다양한 보안 사고에 대해 포스팅을 하고 있습니다. 그 중에서 가장 많이 오르내리는 인물이 바로 Unu입니다. Unu는 루마니아 출신의 해커로 알려져 있습니다만, 그 이외에 별로 알려져 있지 않습니다. 다만, 국내외 보안 기업의 웹사이트의 보안 수준을 검사하여 취약점이 있는 경우 이를 밝혀서 유명세를 얻고 있습니다.

    보안뉴스에서는 Unu와 같은 해커를 '그레이 해커'로 분류한 기사를 송고하기도 했습니다. 어떻게 부르느냐에 따라 그 해커의 성품(!)이 결정된다는 점에서 한번쯤 읽어 볼만한 기사입니다.



    하여튼, Unu는 보안 기업 중에서 특히 카스퍼스키가 맘에 안드나 봅니다(농담!). 지난 2월달에 카스퍼스키 미국판 웹사이트를 해킹하여 데이터베이스 등 전체적인 데이터를 해킹한 바가 있습니다.

    그리고, 지난 12월 10일 경에는 포르투칼 웹사이트를 해킹하여 이를 공개했습니다. 관련 기사는 아래 링크를 참고하십시오.



    그런데, 그런데, 그런데~

    카스퍼스키 말레이시아와 싱가포르 홈페이지도 SQLi(SQL Injection) 취약점으로 또다시 확실하게 털렸습니다. 이번에는 매우 자세한 스크린샷을 공개했습니다. 다만, 공개한 취약점은 현재 보완이 된 것으로 알려져 있습니다.


    이에 대한 자세한 사항은 아래 링크를 참고하십시오.


    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus


      Web Analytics Blogs Directory