개요
Atlassian社의 HipChat 보안공지에 따르면, 그룹 채팅 플랫폼 HipChat이 해킹으로 사용자 계정정보 등 중요 정보의 유출 가능성이 제기되어, 공격에 대한 사후조치를 시행하였다고 밝힘(2017. 4. 24)
주요내용
알려지지 않은 해커들이 Atlassian의 그룹 채팅 플랫폼 HipChat 해킹
- 해커는 서드파티 라이브러리 취약점을 이용하여 HipChat 클라우드 서버에 침입
- 공격으로 인해 고객 이름, 이메일 주소, 해시된 암호정보 등의 사용자 계정정보 유출 가능성 제기
- 공격자는 HipChat의 채팅룸이나 그룹에서 메타데이터를 수집했을 가능성 존재
- 0.05% 미만의 경우 메시지와 콘텐츠 손상 가능성 존재
Atlassian社는 사용자의 99% 이상이 피해가 없을 것으로 판단
- 해커가 이용한 서드파티 라이브러리와 관련 없는 HipChat 사용자는 데이터 유출로부터 안전
- 해싱 전에 임의의 salt 값을 추가하여 보안을 강화했으며 bcrypt 암호화 알고리즘을 사용하여 모든 암호를 해싱하기 때문에 암호가 유출될 확률이 적다고 발표
* bcrypt 암호화 알고리즘: 패스워드 저장을 목적으로 설계된 강력한 해시 알고리즘 중 하나
- bcrypt로 해싱된 암호를 brute force 공격을 할 경우 수 세기가 걸릴 것으로 전망
HipChat은 이번 공격에 대한 사후조치를 시행
- HipChat은 이번 공격에 영향 받을 수 있는 모든 계정에 대한 암호를 무효화
- 모든 사용자가 자신의 계정 암호를 다시 설정하도록 암호 재설정 지침 메일을 발송
- 서드파티 라이브러리 보안 취약성 해결 시도
- 표준 업데이트 채널을 통해 HipChat 서버 업데이트
- 공격에 영향 받는 시스템을 격리하고 무단 접근 차단
[출처]
1. HipChat, “HipChat security notice”, 2017.04.24.
2. The Hacker News, “Atlassian’s HipChat Hacked – Users’ Data May Have Been Compromised”, 2017.04.24.
3. ZDNet, “HipChat hacked, user account info and some content potentially compromised”, 2017.04.25
'취약점 정보1' 카테고리의 다른 글
ipTIME 유무선 공유기 82종 펌웨어 10.00.2 배포 (0) | 2017.06.30 |
---|---|
美 정보당국 해킹 공격 탐지정보 공개 (0) | 2017.06.14 |
Intel社 관리엔진(ME)에서 보안 취약점 발견 (0) | 2017.05.12 |
CVE-2016-7255 exploit : Win32k 권한 상승 (0) | 2017.01.19 |
반디집 업데이트 안내 (0) | 2016.12.28 |