이 취약점은 공격자가 전송하는 임의의 명령을 다중 분할 파라미터로 수신, 처리하는 신종 웹 쉘 공격 기법(Multi Division Webshell)이다.
윈스테크넷은 현재 PHP기반 웹 서버 전체에서 취약점이 발견되었고 공격자가 게시판, 자료실 등과 같은 파일 업로드 기능을 악용해 웹 쉘을 업로드할 경우 해당 웹 쉘을 이용해 웹 서버에서 임의의 명령을 수행하기 때문에 피해가 예상된다고 밝혔다.
회사측은 피해를 예방하려면 컨텐츠에 삽입되는 웹 쉘의 경우 웹 서버에 업로드되는 컨텐츠를 검사해 신뢰되지 않은 유형의 업로드를 제한해야 한다고 말했다. 또 소스코드에 삽입되는 웹 쉘은 웹 소스의 무결성 검사 등을 수행, 웹 쉘의 삽입 여부를 주기적으로 검사해야 한다고 설명했다.
손동식 윈스테크넷 침해사고대응센터 센터장은 “다중분할 웹쉘(Multi Division Webshell) 공격 기법은 기존의 웹 방화벽(WAF), 침입방지시스템(IPS) 등 시그니처 시스템으로는 대응이 불가능하므로 웹 취약점 검증, 모의해킹과 같은 웹 보안 컨설팅 기법에 적극 활용해 고객의 보안성을 강화할 계획“이라고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지