웹메일 시스템의 ‘스크립트 실행’보안취약점 점검 및 보완권고
2021.02.14 02:23
개요
- 최근 웹메일 시스템의 보안취약점(크로스사이트스크립팅)을 악용, 이메일 본문 열람만으로 악성코드에 감염되는 해킹메일 유포가 증가하고 있으며 이와 관련된 다양한 유형의 해킹수법이 발견되고 있어 주의 요망
- 웹메일 시스템 운영 담당자는 해당 취약점을 조속히 점검하여 제거하기를 권고함
해킹수법
- 해커는 이메일 본문에 아래와 같은 스크립트 명령어를 삽입하여 본문 열람시 PC가 악의적인 사이트에 자동 접속토록 하여 저장자료 절취 등을 위한 악성코드 설치 시도
※ 2009년 2월 20일 KrCERT 홈페이지에 게재된 보안공지 참고 - 이러한 명령어를 육안 식별이 가능한 수준에서 삽입할 경우 대부분 웹메일 시스템에서 실행 차단됨에 따라. 최근 해커는 명령어 문자열 내부에 주석문을 삽입하거나 문자를 16진수 또는 아스키 코드로 표현하는 등 다양한 변형 공격을 시도 중임
대응방안
1. 웹메일 시스템 운영 담당자
- 이메일 본문에 포함된 HTML의 스크립트 태그를 처리하지 않도록 기능 제한(일부 웹메일과 같이 텍스트 표현만 허용 시 안전함)
- HTML 명령어 지원이 불가피한 경우, 해커가 악용 가능한 스크립트 명령어를 다양한 변형 표현이 가능하다는 전제하에 철저히 실행 차단
2. 개인 사용자
- PC에서 사용 중인 모든 S/W의 최신 보안업데이트 유지
- 최근 해킹메일은 지인 또는 업무관계자를 가장해서 유포되는 경우가 빈번하므로 모든 메일은 상대방을 철저히 확인 후 열람하고 의심될 경우 한국인터넷진흥원(118)으로 신고
용어 정리
- 크로스사이트스크립팅(Cross Site Scripting) : 해커가 공격 대상자의 웹브라우저에서 악의적인 스크립트(피싱사이트/해킹경유지 접속 등)를 실행시킬 수 있는 보안취약점