Windows ETC

Mass SQL Injection(Cookie Injection 포함)

2008.11.10 20:57

dhkim 조회 수:35265

SQL Injection공격으로 인한 홈페이지 내 악성코드 삽입피해 주의요망

□ 개요
  o 최근 Windows 기반 웹사이트를 대상으로 SQL Injection 취약점을 공격하는
    해킹도구를 통해 데이터베이스내에 악성코드를 대량으로 삽입하는 사례가
    빈번히 발생하고 있어 홈페이지 관리자들의 각별한 주의가 요구됨
    ※ 해당 해킹도구는 일부 웹 보안 장비의 보안기능을 우회할 수도 있으므로
      주의가 필요

□ 피해 현상
  o  홈페이지 초기화면에 정적(Static)으로 악성코드가 은닉되는 것이 아니라,
    데이터베이스 내 악성코드 링크를 삽입함으로써 해당 데이터베이스와 연동된
    게시판, 상품정보 등 웹 페이지에 악성코드가 동적(Dynamic)으로 삽입됨

 

□ 원인 
  o  게시판이나 회원 인증 등 웹서비스와 데이터베이스가 연동되는 부분에서 전달
    되는 인자값에 대한 검증절차 부재로 인해 악의적인 SQL 명령어 주입이 가능
    하게 됨 (SQL Injection 취약점) 
  o  특히, 최근에는 웹 사이트를 통해 유포되는 악성코드는 쿠키 등 HTTP 헤더정보
    를 통해서도 삽입되고 있고, 일부 웹 보안장비의 보안기능을 우회할 수도 있으
    므로 각별한 주의가 필요 

   

□ (피해 발생시) 복구방법
  o 데이터베이스 백업본 사용
    - 데이터베이스 백업본이 있을 경우 복구에 활용 
  o 악성코드가 삽입된 테이블을 모두 찾아 SQL명령문으로 복구 
   - 반드시 데이터베이스 관리자/개발자와 충분히 검토한 후에 적용 요망 
   - 자료형 변환이 필요 없는 경우 replace함수만으로 복구 가능 

Update [테이블명] set [컬럼명]=replace([컬럼명],'[삭제하고자하는 악성코드 문자열]','')

예> Update freebbs set title=replace(title,'<SCRIPT src=hxxp://www.malcode.tld/b.js></SCRIPT>','')


   - 자료형 변환이 필요한 경우는 cast함수를 이용하여 복구

Update [테이블명] Set [컬럼명] = replace(cast([컬럼명] as varchar(8000)), '[삭제하고자하는 악성코드 문자열]', '')

예> Update freebbs Set contents = replace(cast(contents as varchar(8000)), '<SCRIPT src=hxxp://www.malcode.tld/b.js></SCRIPT>', '')

       ※ 컬럼의 자료형(data type)이 ntext, image 등인 경우 cast함수를

         사용하여 자료형 변환 후 replace가능하지만, replace를 위한 변수

         공간(varchar(8000)) 보다 큰 자료의 경우 자료 손실이 발생 할 수

         있으므로 주의 요망. MS SQL 2005 이상에서는 varchar(max)사용 가능


   - MS SQL 서버에서 사용하는 큰값 자료형 참조 자료
    [1] 큰 값 자료형 설명:
                  http://msdn.microsoft.com/ko-kr/library/ms178158.aspx
    [2] UPDATETEXT 설명:
                  http://msdn.microsoft.com/ko-kr/library/ms189466.aspx

□ 예방대책 
  o 근본적인 해결을 위해 모든 변수값에 유효값 검증 절차 적용
  o 웹사이트에서 사용하는 DB권한의 최소화 및 SA계정 사용 제한 등의
    SQL서버 최적화
  o 웹 보안 솔루션 도입 및 정책 최적화 
   - MS URLscan 관련 자료
     [1] URLscan 사용방법: http://support.microsoft.com/kb/326444/ko
     [2] URLscan 다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyId=EE41818F-3363-4E24-9940-321603531989&displaylang=en
      ※ URLscan은 웹방화벽과 유사하며 서버로 전달되는 값들의 필터링 기능이 지원됨 
   - 공개웹방화벽 관련 자료
     [1] 사용자 커뮤니티: 
                 www.securenet.or.kr > 열린지식 > 공개웹방화벽커뮤니티
   ※ WebKnight에서는 헤더설정의 Injection공격 차단이 설정되어 있어야 차단 가능하며, 
       오탐발생이 예상되므로, 적용 후 일정기간 모니터링 필요

    

     

  o 웹사이트 보안 강화 가이드
   - 웹보안 4종 가이드: www.KrCERT.or.kr접속 > 웹보안 4종 가이드
  o 웹사이트 취약점 점검
   - KISA 무료 웹취약점점검 서비스 http://webcheck.krcert.or.kr
   ※ 비영리단체 또는 중소기업등의 정보보호취약계층만 서비스 대상임
   - MS 소스코드 검사 도구: http://support.microsoft.com/default.aspx/kb/954476
   - HP 점검 도구: http://www.communities.hp.com/securitysoftware/blogs/spilabs/archive/2008/06/23/finding-sql-injection-with-scrawlr.aspx
  o  MS SQL서버에서 sysobjects 또는 syscolumns 권한을 제거하여 악성코드 삽입
     스크립트 실행을 차단할 수 있으나, 운영 환경에 따라 적용 효과에 차이가 있으므로
     추후에 배포될 기술문서에서 안내예정

□ 쿠키 인젝션 개발코딩

' InputFilter
함수는 입력값 검증을 위한 필터링 함수
' CheckLogin
함수는 아이디/비밀번호로 로그인 체크

1. 로그인 인증 성공후 쿠키 생성
<%
Dim UserID : UserID = InputFilter(Request.Form("UserID")) ' SQL Injection
방어를 위해 InputFilter사용

Dim UserPW : UserPW = InputFilter(Request.Form("UserPW"))
Dim Result : Result = CheckLogin(UserID, UserPW)
If Result = True Then
Response.Cookies("www")("userid") = UserID
Else
Response.Write "
인증실패
"
End If
%>

2. 게시판 글쓰기하였을때 로그인한 사용자 아이디를 Writer 필드에 저장
<%
Dim Title : Title = InputFilter(Request.Form("Title")) ' SQL Injection
방어를 위해 InputFilter사용

Dim Content : Content = InputFilter(Request.Form("Content")) ' SQL Injection
방어를 위해 InputFilter사용

Dim Writer : Writer = Request.Cookies("www")("userid") '
쿠키는 그대로 가져와서 사용
<-- 이부분이 필터링을 해주지 않아 문제가 됨

SQL = "Insert Into Board ("
SQL = SQL & "Title, Content,
 Writer "
SQL = SQL & ") Values ( "
SQL = SQL & " '" & Title & "', '" & Content & "', '" & Writer & "') "
Db.Execute SQL ' SQL Injection
에 취약함!!
%>


개발자 자신들이 만든 쿠키는 안전하다는 생각으로, 생성된 쿠키를 이용하는 필드에서는 sql injection 문을 필터링하지 않는게 문제가 된다고 합니다.
통신 중간에 쿠키를 가로채서 변조하는 것이 가능한 만큼 이 문제가 발생하게 되는 것입니다.

대안으로는 로깅설정에서 쿠키를 설정하거나 웹나이트 같은 웹방화벽에서 쿠키로깅을 설정합니다.
이 설정은 대부분 디폴트가 언체크이기 때문에 관리자가 관심을 가져야 겠습니다.

그래서 처음부터 아래와 같이 문제발생 요지를 없애는 것입니다.


Dim Writer : Writer =
InputFileter(Request.Cookies("www")("userid"))

□ 참고사이트
  [1] http://isc.sans.org/diary.html?storyid=3823
  [2] http://isc.sans.org/diary.html?storyid=5092
  [3] http://www.modsecurity.org/blog/archives/2008/01/sql_injection_a.html
  [4] http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyId=16&articleId=9055858&intsrc=hm_topic
  [5] http://www.trustedsource.org/blog/142/New-SQL-Injection-Attack-Infecting-Machines
  [6] http://www.f-secure.com/weblog/archives/00001432.html 



번호 제목 글쓴이 날짜 조회 수
237 Windows NT 아키텍처 - Part 4 호스트웨이 2012.11.30 702
236 메모리 관리 용어 정리 - Part 1 호스트웨이 2012.11.30 901
235 Window 2008 네트워크 연결 우선순위 설정 file 호스트웨이 2012.11.28 974
234 Wbamin 을 통하여 스냅샷이 삭제 불가 시 공간확보를 위해 vssadmin 을 이용하여 vss 삭제 호스트웨이 2012.12.01 982
233 지정된 시간에 서버다운 file 호스트웨이 2012.10.12 1037
232 Windows Update 시 80072F8F 에러 발생 file 호스트웨이 2012.11.01 1176
231 SC를 이용한 서비스 등록 호스트웨이 2012.09.21 1212
230 윈도우 실행창 목록 제거 file 호스트웨이 2012.11.15 1304
229 윈도우 설치 날짜 확인 file 호스트웨이 2012.10.25 1353
228 Window server 2008/R2 명령어로 역할/기능 추가 방법 file 호스트웨이 2012.10.18 1364
227 Windows NT 아키텍처 - Part 3 호스트웨이 2012.11.30 1455
226 Windows NT 아키텍처 - Part 1 호스트웨이 2012.11.30 1480
225 Windows NT 아키텍처 - Part 5 호스트웨이 2012.11.30 1487
224 메모리 관리 용어 정리 - Part 2 호스트웨이 2012.11.30 1542
223 특정 해당 사용자만 암호를 변경 하시고 싶으시다면 - 2 호스트웨이 2012.10.05 1549
222 원격 데스크톱 연결시 인증서 오류 질문 무시하는 방법 file 호스트웨이 2012.11.01 1776
221 전송속도 규격 호스트웨이 2012.12.01 1919
220 메모리 관리 용어 정리 - Part 5 호스트웨이 2012.11.30 1979
219 Windows NT 아키텍처 - Part 2 호스트웨이 2012.11.30 1987
218 Windows8과 Windows 2012의 "자동 메모리 덤프" 옵션 호스트웨이 2012.09.28 2087