본문 바로가기

Home > 열린마당 > 공개SW 소식

공개SW 소식

백악관도 쓰는 오픈소스 CMS '드루팔'…해킹 노출

OSS 게시글 작성 시각 2014-10-31 15:28:22 게시글 조회수 3138

2014년 10월 30일 (목)

ⓒ 지디넷코리아, 손경호 기자 sontech@zdnet.co.kr



백악관을 비롯한 미국 대다수 공공기관에서 사용되고 있는 오픈소스 콘텐츠관리시스템(CMS)인 '드루팔(Drupal)'이 해킹에 노출됐다. 국내에서는 워드프레스와 같은 오픈소스 기반 CMS가 많이 활용되고 있어 영향이 크지 않지만 해외는 상황이 다르다.  현재 230개국에서 112만3천212명의 사용자들이 드루팔 기반 웹사이트를 쓰고 있다.
 
29일(현지시간) 드루팔 보안팀은 "패치가 되지 않은 드루팔7을 쓰거나 7.32 버전으로 업데이트하지 않은 웹사이트에 대해 자동화된 SQL인젝션 공격이 발견되기 시작했다"며 "10월15일 밤11시(UTC) 이전에 패치나 버전 업데이트를 하지 않은 웹사이트들 대부분이 공격에 노출된 것으로 추정된다"고 밝혔다. 
 
세계표준시로 10월15일 밤11시는 우리나라 시간으로 16일 오전8시다. 드루팔측은 이 시간보다 7시간 전에 해당 보안취약점에 대한 패치를 공개했으나 이를 빠르게 적용하지 않았다면 해당 사이트가 공격에 당했을 것으로 보고 있다.
 

▲ 드루팔이 해킹에 노출돼 세계표준시 기준 10월15일 이전(한국시간으로 16일 이전) 시점으로 복구한 뒤 최신 보안패치를 적용할 필요가 있다

드루팔7을 사용하는 사이트는 웹서버에서 DB를 추출하는 API를 갖고 있다. 공격에 악용된 취약점(CVE-2014-3704)은 이 API에 특정한 요청을 보내 관리자 권한을 확보해 DB를 유출시키거나 추가적인 악성코드를 실행시킨다. 
 
드루팔 보안팀은 문제를 해결하기 위해 사이트 관리자와 호스팅 회사 간에 협력이 필요하다고 조언했다. 공격을 통해 웹서버 내 DB, 파일 디렉토리 등에 공격자가 드나들 수 있는 백도어(뒷문)가 심어져 있으나 이를 일일이 찾아내기란 사실상 불가능하기 때문이다. 
 
가장 확실한 조치는 사이트를 오프라인 상태로 두고, 세계표준시 기준으로 10월15일 이전으로 백업을 통해 복구하는 방법이다. 그 뒤 해당 보안패치를 설치하고, 기존 파일들에 대해서는 이상여부를 추가로 분석할 필요가 있다. 드루팔 보안팀은 "백업을 활용하지 않고 복구할 수도 있으나 백도어를 찾기 어렵기 때문에 가급적이면 이전 백업을 통한 복구를 권한다"고 밝혔다.



※ 본 내용은 (주)메가뉴스(http://www.zdnet.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒ 지디넷코리아. 무단전재 및 재배포 금지


[원문출처 : http://www.zdnet.co.kr/news/news_view.asp?artice_id=20141030093251]

맨 위로
맨 위로