NCSC, 기관 홈페이지 해킹사고 보안재점검 요청
상태바
NCSC, 기관 홈페이지 해킹사고 보안재점검 요청
  • 오현식
  • 승인 2007.10.09 00:00
  • 댓글 0
이 기사를 공유합니다

국가정보원 국가사이버안전센터(www.ncsc.go.kr)는 2007년 6월 이후 국가기관 홈페이지에 대한 화면변조 등 해킹사고가 증가추세에 있다고 지적하고, 취약점에 대한 보안 재검검을 요청했다. NCSC는 특히 10월에 접어들면서 공공도서관 홈페이지 해킹사고가 대량 발생했다며 특별한 주의를 당부했다.

NCSC에 따르면, ▲‘SQL 인젝션’ 취약점을 악용, 홈페이지내 모든 게시물의 제목 임의 변조 및 비공개자료 유출 ▲‘파일 업로드’ 취약점이 존재하는 홈페이지 게시판에 웹쉘 등 악성코드 업로드/실행을 통해 시스템 관리자 권한을 탈취, 화면변조 또는 해킹경유지로 악용 등의 방법이 최근 홈페이지 해킹수법으로 주로 이용되는 방식이다. 최근 급격히 증가하는 공공도서관에 대한 해킹은 공공도서관표준자료관리시스템(KOLAS2)에 존재하는 ‘PHP 인젝션’ 취약점이 이용되고 있다. PHP 인젝션 취약점을 통해 홈페이지 변조 및 악성코드 유포 경유지로 공공도서관 홈페이지가 악용되도록 하는 것.

SQL 인젝션 취약점은 특수문자를 일반사용자가 입력하지 못하도록 소스코드 수정함으로써 제거할 수 있으며, 파일 업로드 취약점은 php, php3, asp, jsp 등의 확장자를 가진 실행파일과 대문자 또는 2중 확장자(xxx.asp.txt) 등의 파일이 홈페이지에 업로드될 수 없도록 하함으로써 제거할 수 있다. 또 공공도서관표준자료관리시스템(KOLAS2), 제로보드, 테크노트 등 홈페이지 관련 프로그램의 최신 버전 업데이트도 요구된다. PHP 인젝션 취약점은 php.ini 내용중 allow_url_fopen=off, register_globals=off로 설정해 원격에서 수행되는 php 코드 삽입 시도를 차단함으로써 제거할 수 있다.

NCSC 측은 이러한 차단 방법 외에도 NCSC에서 발간하는 홈페이지 변조 대응 가이드라인''을 참조해 홈페이지 취약점을 점검하고, 취약점을 빠르게 제거할 것을 당부했다. <오현식 기자>


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.