2018.04.24

"공격자와 방어자 모두가 따기 쉬운 열매"··· XSS 공격의 이해

J.M. Porup | CSO
2005년 10월 4일, 쌀쌀하고 맑은 새벽녘이었다. 아직 잠에서 덜 깬 사람들이 새로운 친구를 찾고자 당시 독보적이었던 소셜 미디어 플랫폼 마이스페이스(MySpace)에 로그인했다. 새미 캠카와 같은 사람들이다. 새미는 친구가 너무 간절했던 나머지 자신의 마이스페이스 프로필에 XSS(cross-site scripting) 익스플로잇을 심었다.

새미 웜(Samy worm)이라는 이름으로 불리게 된 이 자바스크립트는 방문자와 자동으로 친구를 맺고 '새미는 나의 영웅(samy is my hero)!'이라는 메시지를 띄웠다. 덕분에 마이스페이스가 조치를 취하기 전 24시간 동안 새미는 100만 명의 친구를 만들었다.

새미 캄카의 이 얘기는 웹 애플리케이션의 취약함과 사용자 입력 무력화 실패의 대표적인 사례로 두고두고 회자되고 있다.

XSS 취약점이란
기본적인 수준에서 XSS 공격은 공격자가 웹 양식 또는 웹 앱 URL에 악성코드를 주입해 애플리케이션이 본래 애플리케이션의 의도와 다른 특정 작업을 실행하도록 유도하는 것이다. 예를 들어 사용자 이름을 입력해야 하는 웹 애플리케이션 양식에 다음을 입력한다고 가정해 보자.

<script>alert;("I'm a reflected XSS attack!")</script>

엔터를 누른 후 "나는 반사된 XSS 공격이다!"라는 팝업 메시지가 나타나면 성문은 활짝 열려 있고 보초는 잠에 빠져 있다는 의미다.

물론 2018년 현재 그 정도로 취약한 웹 애플리케이션은 별로 없다. 그러나 공격자와 방어자 간의 군비 경쟁이 가열되는 과정에서 공격자들은 웹 애플리케이션의 방어에서 여러가지 새로운 틈새를 발견해 악용해왔다. 성공적인 XSS 공격은 사용자와 기업에 심각한 타격을 입힐 수 있다. 모두들 OWASP Top 10을 되새기면서 XSS의 고전적인 정의를 상기해 보자.

XSS 결함은 애플리케이션에서 새 웹 페이지가 적절한 검증 또는 회피 없이 신뢰할 수 없는 데이터를 포함하거나, HTML 또는 자바스크립트를 생성할 수 있는 브라우저 API를 사용해 사용자가 입력한 데이터로 기존 웹 페이지를 업데이트할 때 발생한다.

XSS는 공격자가 피해자의 브라우저에서 스크립트를 실행해 사용자 세션을 하이재킹하고 웹 사이트를 훼손하거나 사용자를 악성 사이트로 리디렉션할 수 있게 해준다.

입력을 무력화하라, 제발 
캄카는 그냥 재미삼아 스크립트를 만지작거린, 악의 없는 어린이였다. 그러나 OWASP에 따르면, 이 XSS 취약점은 현재까지 모든 웹 앱의 2/3 이상에 퍼졌다. 공격 빈도 순위로 치면 SQL 인젝션에 이어 두 번째다.

"사이트 간 스크립팅(XSS)"이라는 용어의 의미는 지난 15~20년 동안 많이 바뀌어서 더 정확한 "웹 페이지 생성 중 부적절한 입력 무력화(improper neutralization of input during web page generation)"라는 표현을 사용한다. 이는 극단적인 의심 속에서 무력화해야 한다는 말이다.

관리자라면 이 문장을 반복해서 외쳐야 한다. "사용자 입력을 신뢰하지 말자. 사용자 입력을 신뢰하지 말자. 사용자 입력을 신뢰하지 말자."

이 문장을 반복한다고 깨달음을 얻지는 못하겠지만 저급 공격자는 몰아낼 수 있다. XSS는 인터넷 시간으로 고대의 유물에 속한, 잘 알려진 공격 요소다. 이 공격을 막지 못한다면 업무 태만이다.

XSS의 유형
XSS 공격은 서로 다소 겹치는 부분이 있는 세 가지 요소로 구성된다. 반사된 XSS(지속적이지 않음), 저장된 XSS(stored XSS, 지속적), 문서 객체 모델(document object model, DOM) 기반 XSS다.

반사된 XSS는 피싱 공격의 일부로 자주 사용되며 악용하기도, 차단하기도 가장 쉽다. 앞의 스크립트는 반사된 XSS의 가장 기본적인 예다. 공격자가 HTTP 요청에 악성 콘텐츠를 주입하면 그 결과가 사용자에게 "반사되는" 형태다.

물론 공격자가 자기 자신을 악용하고자 할 가능성은 별로 없지만 링크를 클릭하도록 피해자를 속이고 유인해 세션을 하이재킹할 수 있다. 따라서 반사된 XSS는 피싱 공격에서 흔히 사용된다.

예를 들어 공격자는 취약한 웹 애플리케이션을 악용하는 악성 URL을 만든 다음 피싱이나 기타 소셜 엔지니어링 기법을 사용해 웹 애플리케이션 사용자를 유인, 악성 링크를 클릭하도록 할 수 있다. 웹 애플리케이션은 악성코드를 피해자에게 반사해 피해자의 웹 브라우저에서 악성코드를 실행할 수 있다.

저장된 혹은 지속적 XSS 공격은 공격자가 웹 애플리케이션을 속여 웹 애플리케이션 데이터베이스에 악성코드를 저장하도록 하는 수법이다. 서버에 저장된 악성 코드는 시스템 자체를 공격할 수 있고 웹 앱 사용자 상당수, 또는 전체에 악성 코드를 전송할 수도 있다. 일반적인 예는 블로그 댓글에 악성코드를 게시하는 것이다.

<script>alert;("I'm a persistent XSS attack in a blog comment!")</script>

해당 블로그를 방문하는 사람은 누구나 악성코드의 피해자가 된다. 따라서 지속적 XSS는 가장 위험한 XSS 공격 유형이다. 모든 사용자를 공격할 수 있는데 한 명만 공격할 이유가 있는가. 똑똑한 범죄자와 스파이는 규모의 경제를 이용한다.

세 번째이자 가장 새로운(비록 2005년이지만) XSS 공격 유형은 DOM 기반 공격이다. 반사 또는 저장된 XSS와 달리 DOM 기반 XSS는 웹 애플리케이션 서버 측이 아닌 클라이언트 측 코드를 공격하며 그 대상은 자바스크립트인 경우가 많고 피해자의 브라우저에서 악성코드를 실행한다.

"사용자를 믿어서는 안 된다" 
"사용자 입력을 신뢰하면 안 된다"라는 문장을 기억하라. 웹 애플리케이션은 사용자 입력을 병적으로 의심해야 한다. 앞으로도 상황이 변할 가능성은 거의 없다. 좋은 소식이라면 XSS는 아주 오래된 공격 요소이며 이를 막는 데 필요한 방어 툴은 오랜 시간 완성도를 높였고 사용하기도 쉽다는 것이다. 그러니 사용하라.

신뢰하는 입력의 화이트리스트를 만들라. 블랙리스트는 훼손되기 쉽고, 결국은 실패한다. 웹 애플리케이션에서 안전한 입력을 구성하는 요소를 분류하고 나머지는 거부하거나 회피하라. OWASP에 "첫 번째 규칙은 모두 거부하기"라고 나와 있다(OWASP에서 실제로 저 부분에 굵은 글꼴이 사용됐다). "규칙 #0의 이유는 HTML에는 낯선 컨텍스트가 너무 많아 회피 규칙 목록이 매우 복잡해진다는 데 있다."

자바스크립트의 경우 특히 더 그렇다. OWASP는 "가장 중요한 점은 신뢰할 수 없는 소스에서 실제 자바스크립트 코드를 수락해 실행하지 않는 것"이라고 강조했다. "예를 들어 자바스크립트 코드 조각이 포함된 'callback'이라는 매개변수가 있다. 회피를 아무리 많이 해도 이걸 해결할 수는 없다."

OWASP Top 10 XSS 차단 가이드는 여기서 다루는 것보다 훨씬 더 세부적인 내용을 제공하므로 전체를 꼭 읽어봐야 한다. 정기적으로 앱에서 침투 테스트를 실행해 XSS 공격에 취약하지 않은지 확인해야 함을 기억하라.

XSS와 CSRF의 차이점
XSS 공격과 CSRF(Cross-site request forgery)는 피해자의 브라우저를 목표로 하는 비슷한 공격이다. 가장 큰 차이점은 CSRF는 사용자의 인증된 세션을 악용하며(예를 들어, 은행 계좌 로그인), XSS는 인증된 세션이 없어도 공격 효과를 거둘 수 있다는 점이다.

예를 들어 트위터와 온라인 뱅킹에 동시에 로그인한 상태에서 다음과 같은 트위터 링크를 클릭했다고 가정해 보자.

http://www.yourbank.com/sendmoney,do?from=you&to=attacker&amount=5000

은행이 세션 토큰을 관리하는 방식, 그리고 사용자의 브라우저가 무엇인지에 따라 다르지만 자칫 5,000달러가 날아갈 수도 있다.

XSS가 더 위험한 공격 요소지만 XSS와 CSRF 모두 방어하는 것이 중요하다. OWASP CSRF 차단 가이드에서 CSRF 보안 수단에 대해 더 자세한 내용을 볼 수 있다.

XSS 공격이 발생했다면
XSS 공격은 웹 애플리케이션을 악용할 방법을 찾는 공격자가 쉽게 감행할 수 있는 수법이지만 적절한 주의만 기울이면 쉽게 물리칠 수 있다. 새미 웜은 누구에게도 피해를 주지 않은 악의 없는 해킹이었다. 그러나 스파이와 범죄자는 악의적인 목적을 갖고 똑같은 종류의 취약점을 매일 사용한다. 새미 웜이 등장하고 10년이 넘게 지난 지금, XSS 공격을 제대로 막지 못한다면 심각한 태만이라고 할 수 있다. editor@itworld.co.kr
 

XSS


2018.04.24

"공격자와 방어자 모두가 따기 쉬운 열매"··· XSS 공격의 이해

J.M. Porup | CSO
2005년 10월 4일, 쌀쌀하고 맑은 새벽녘이었다. 아직 잠에서 덜 깬 사람들이 새로운 친구를 찾고자 당시 독보적이었던 소셜 미디어 플랫폼 마이스페이스(MySpace)에 로그인했다. 새미 캠카와 같은 사람들이다. 새미는 친구가 너무 간절했던 나머지 자신의 마이스페이스 프로필에 XSS(cross-site scripting) 익스플로잇을 심었다.

새미 웜(Samy worm)이라는 이름으로 불리게 된 이 자바스크립트는 방문자와 자동으로 친구를 맺고 '새미는 나의 영웅(samy is my hero)!'이라는 메시지를 띄웠다. 덕분에 마이스페이스가 조치를 취하기 전 24시간 동안 새미는 100만 명의 친구를 만들었다.

새미 캄카의 이 얘기는 웹 애플리케이션의 취약함과 사용자 입력 무력화 실패의 대표적인 사례로 두고두고 회자되고 있다.

XSS 취약점이란
기본적인 수준에서 XSS 공격은 공격자가 웹 양식 또는 웹 앱 URL에 악성코드를 주입해 애플리케이션이 본래 애플리케이션의 의도와 다른 특정 작업을 실행하도록 유도하는 것이다. 예를 들어 사용자 이름을 입력해야 하는 웹 애플리케이션 양식에 다음을 입력한다고 가정해 보자.

<script>alert;("I'm a reflected XSS attack!")</script>

엔터를 누른 후 "나는 반사된 XSS 공격이다!"라는 팝업 메시지가 나타나면 성문은 활짝 열려 있고 보초는 잠에 빠져 있다는 의미다.

물론 2018년 현재 그 정도로 취약한 웹 애플리케이션은 별로 없다. 그러나 공격자와 방어자 간의 군비 경쟁이 가열되는 과정에서 공격자들은 웹 애플리케이션의 방어에서 여러가지 새로운 틈새를 발견해 악용해왔다. 성공적인 XSS 공격은 사용자와 기업에 심각한 타격을 입힐 수 있다. 모두들 OWASP Top 10을 되새기면서 XSS의 고전적인 정의를 상기해 보자.

XSS 결함은 애플리케이션에서 새 웹 페이지가 적절한 검증 또는 회피 없이 신뢰할 수 없는 데이터를 포함하거나, HTML 또는 자바스크립트를 생성할 수 있는 브라우저 API를 사용해 사용자가 입력한 데이터로 기존 웹 페이지를 업데이트할 때 발생한다.

XSS는 공격자가 피해자의 브라우저에서 스크립트를 실행해 사용자 세션을 하이재킹하고 웹 사이트를 훼손하거나 사용자를 악성 사이트로 리디렉션할 수 있게 해준다.

입력을 무력화하라, 제발 
캄카는 그냥 재미삼아 스크립트를 만지작거린, 악의 없는 어린이였다. 그러나 OWASP에 따르면, 이 XSS 취약점은 현재까지 모든 웹 앱의 2/3 이상에 퍼졌다. 공격 빈도 순위로 치면 SQL 인젝션에 이어 두 번째다.

"사이트 간 스크립팅(XSS)"이라는 용어의 의미는 지난 15~20년 동안 많이 바뀌어서 더 정확한 "웹 페이지 생성 중 부적절한 입력 무력화(improper neutralization of input during web page generation)"라는 표현을 사용한다. 이는 극단적인 의심 속에서 무력화해야 한다는 말이다.

관리자라면 이 문장을 반복해서 외쳐야 한다. "사용자 입력을 신뢰하지 말자. 사용자 입력을 신뢰하지 말자. 사용자 입력을 신뢰하지 말자."

이 문장을 반복한다고 깨달음을 얻지는 못하겠지만 저급 공격자는 몰아낼 수 있다. XSS는 인터넷 시간으로 고대의 유물에 속한, 잘 알려진 공격 요소다. 이 공격을 막지 못한다면 업무 태만이다.

XSS의 유형
XSS 공격은 서로 다소 겹치는 부분이 있는 세 가지 요소로 구성된다. 반사된 XSS(지속적이지 않음), 저장된 XSS(stored XSS, 지속적), 문서 객체 모델(document object model, DOM) 기반 XSS다.

반사된 XSS는 피싱 공격의 일부로 자주 사용되며 악용하기도, 차단하기도 가장 쉽다. 앞의 스크립트는 반사된 XSS의 가장 기본적인 예다. 공격자가 HTTP 요청에 악성 콘텐츠를 주입하면 그 결과가 사용자에게 "반사되는" 형태다.

물론 공격자가 자기 자신을 악용하고자 할 가능성은 별로 없지만 링크를 클릭하도록 피해자를 속이고 유인해 세션을 하이재킹할 수 있다. 따라서 반사된 XSS는 피싱 공격에서 흔히 사용된다.

예를 들어 공격자는 취약한 웹 애플리케이션을 악용하는 악성 URL을 만든 다음 피싱이나 기타 소셜 엔지니어링 기법을 사용해 웹 애플리케이션 사용자를 유인, 악성 링크를 클릭하도록 할 수 있다. 웹 애플리케이션은 악성코드를 피해자에게 반사해 피해자의 웹 브라우저에서 악성코드를 실행할 수 있다.

저장된 혹은 지속적 XSS 공격은 공격자가 웹 애플리케이션을 속여 웹 애플리케이션 데이터베이스에 악성코드를 저장하도록 하는 수법이다. 서버에 저장된 악성 코드는 시스템 자체를 공격할 수 있고 웹 앱 사용자 상당수, 또는 전체에 악성 코드를 전송할 수도 있다. 일반적인 예는 블로그 댓글에 악성코드를 게시하는 것이다.

<script>alert;("I'm a persistent XSS attack in a blog comment!")</script>

해당 블로그를 방문하는 사람은 누구나 악성코드의 피해자가 된다. 따라서 지속적 XSS는 가장 위험한 XSS 공격 유형이다. 모든 사용자를 공격할 수 있는데 한 명만 공격할 이유가 있는가. 똑똑한 범죄자와 스파이는 규모의 경제를 이용한다.

세 번째이자 가장 새로운(비록 2005년이지만) XSS 공격 유형은 DOM 기반 공격이다. 반사 또는 저장된 XSS와 달리 DOM 기반 XSS는 웹 애플리케이션 서버 측이 아닌 클라이언트 측 코드를 공격하며 그 대상은 자바스크립트인 경우가 많고 피해자의 브라우저에서 악성코드를 실행한다.

"사용자를 믿어서는 안 된다" 
"사용자 입력을 신뢰하면 안 된다"라는 문장을 기억하라. 웹 애플리케이션은 사용자 입력을 병적으로 의심해야 한다. 앞으로도 상황이 변할 가능성은 거의 없다. 좋은 소식이라면 XSS는 아주 오래된 공격 요소이며 이를 막는 데 필요한 방어 툴은 오랜 시간 완성도를 높였고 사용하기도 쉽다는 것이다. 그러니 사용하라.

신뢰하는 입력의 화이트리스트를 만들라. 블랙리스트는 훼손되기 쉽고, 결국은 실패한다. 웹 애플리케이션에서 안전한 입력을 구성하는 요소를 분류하고 나머지는 거부하거나 회피하라. OWASP에 "첫 번째 규칙은 모두 거부하기"라고 나와 있다(OWASP에서 실제로 저 부분에 굵은 글꼴이 사용됐다). "규칙 #0의 이유는 HTML에는 낯선 컨텍스트가 너무 많아 회피 규칙 목록이 매우 복잡해진다는 데 있다."

자바스크립트의 경우 특히 더 그렇다. OWASP는 "가장 중요한 점은 신뢰할 수 없는 소스에서 실제 자바스크립트 코드를 수락해 실행하지 않는 것"이라고 강조했다. "예를 들어 자바스크립트 코드 조각이 포함된 'callback'이라는 매개변수가 있다. 회피를 아무리 많이 해도 이걸 해결할 수는 없다."

OWASP Top 10 XSS 차단 가이드는 여기서 다루는 것보다 훨씬 더 세부적인 내용을 제공하므로 전체를 꼭 읽어봐야 한다. 정기적으로 앱에서 침투 테스트를 실행해 XSS 공격에 취약하지 않은지 확인해야 함을 기억하라.

XSS와 CSRF의 차이점
XSS 공격과 CSRF(Cross-site request forgery)는 피해자의 브라우저를 목표로 하는 비슷한 공격이다. 가장 큰 차이점은 CSRF는 사용자의 인증된 세션을 악용하며(예를 들어, 은행 계좌 로그인), XSS는 인증된 세션이 없어도 공격 효과를 거둘 수 있다는 점이다.

예를 들어 트위터와 온라인 뱅킹에 동시에 로그인한 상태에서 다음과 같은 트위터 링크를 클릭했다고 가정해 보자.

http://www.yourbank.com/sendmoney,do?from=you&to=attacker&amount=5000

은행이 세션 토큰을 관리하는 방식, 그리고 사용자의 브라우저가 무엇인지에 따라 다르지만 자칫 5,000달러가 날아갈 수도 있다.

XSS가 더 위험한 공격 요소지만 XSS와 CSRF 모두 방어하는 것이 중요하다. OWASP CSRF 차단 가이드에서 CSRF 보안 수단에 대해 더 자세한 내용을 볼 수 있다.

XSS 공격이 발생했다면
XSS 공격은 웹 애플리케이션을 악용할 방법을 찾는 공격자가 쉽게 감행할 수 있는 수법이지만 적절한 주의만 기울이면 쉽게 물리칠 수 있다. 새미 웜은 누구에게도 피해를 주지 않은 악의 없는 해킹이었다. 그러나 스파이와 범죄자는 악의적인 목적을 갖고 똑같은 종류의 취약점을 매일 사용한다. 새미 웜이 등장하고 10년이 넘게 지난 지금, XSS 공격을 제대로 막지 못한다면 심각한 태만이라고 할 수 있다. editor@itworld.co.kr
 

XSS
X