알아간당
  • 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

알아간당 내 결제정보의 구글 노출 여부, 어떻게 확인하나

hipe1212님의 기기정보
보유한 기기가 없습니다

최근 에스아이알소프트(SIR)가 제공하는 무료 웹 게시판 ‘그누보드5’와 쇼핑몰 구축 솔루션 ‘영카트5’의 결제정보 노출 취약점이 발견됐다. 이로 인해 ‘영카트5’의 고객사 가운데 LG유플러스의 전자결제 프로그램인 LG XPay를 사용하는 기업의 결제정보가 구글에서 검색되는 일이 발생해 논란이 커졌다. 


▲결제정보의 구글 검색 노출 여부 확인 방법[이미지=보안뉴스]

해당 취약점으로 결제자의 이름과 연락처, 이메일, 카드정보, 구매물건명, 금액 등 대부분의 결제정보가 구글에서 검색되면서 2차 피해 우려가 제기되고 있는 까닭이다. 


이는 에스아이알소프트가 ‘영카트5’ 내 ‘디버그 모드’를 적용하면서 별도의 암호화 조치를 취하지 않아 발생한 것으로 드러났고, 현재는 패치가 완료된 것으로 알려졌다. 


에스아이알소프트 측이 그누보드 및 영카트에서 발생하는 다중 취약점을 패치 완료했고, 잘못된 코드를 수정했다. 이와 함께 로그 폴더가 검색되지 않도록 했고, LG XPay 클라이언트 로그와 LG유플러스 결제 로그가 남지 않도록 수정하는 등 패치 버전이 발표됐다. 


그럼에도 상당수 기업이나 사람들이 자신의 결제정보가 구글에서 검색되지 않을까 우려하고 있다. ‘그누보다5’나 ‘영카트5’를 사용하는 기업 중에도 아직까지 패치 버전을 적용하지 못했거나 해당 솔루션의 사용 여부조차 모르는 기업 또는 개인들도 상당수인데다 결제정보가 이미 노출된 개인들의 경우 개별적으로 조치하지 않으면 구글 검색에 노출돼 있을 가능성도 여전하기 때문이다. 


이러한 가운데 한 보안전문가는 자신의 결제정보가 구글에 노출됐는지 검색해 보는 방법을 소개해 관심을 모으고 있다. 해당 보안전문가에 따르면 노출 여부를 확인하기 위해서는 구글에서 ‘[dedug] response (lgd_receiver 이름’, ‘[dedug] response (lgd_buyer 이름’ 등으로 검색해 보면 된다. 나머지 정보들도 응용해서 검색해보면 자기 정보가 노출됐는지 확인할 수 있고, 노출돼 있으면 구글에 지워달라고 요청해야 한다는 설명이다. 


이와 함께 웹서버 보안 강화를 위해 추가로 디렉토리 리스팅 취약점에 대한 보안 적용 여부를 확인하는 것이 필요하다. 


한국인터넷진흥원에서 제시하는 디렉토리 리스팅 취약점 보안 적용 방법은 다음과 같다. 먼저 아파치 웹서버의 경우 httpd.conf 파일 내용중 Options 항목 뒤에 Indexes 단어를 삭제한 후 데몬을 재구동해야 한다. 또한, IIS는 제어판→관리도구→인터넷서비스관리자 메뉴에서 기본 웹사이트→속성→기본 웹 사이트 등록정보→홈디렉토리→디렉토리 검색 체크를 해제하면 된다.  

출처: https://www.boannews.com/media/view.asp?idx=76120&kind=&sub_kind=

hipe1212 hipe1212
9 Lv. 8158/10000P

댓글 2

참여를 하시면 세상을 바꿉니다.

댓글 쓰기

선택 삭제 전체 선택
익명상태

신고

"님의 댓글"

이 댓글을 신고 하시겠습니까?

삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?