Home > 전체기사
드루팔, 치명적인 취약점 2개 등 총 5개 취약점 패치
  |  입력 : 2018-10-24 09:39
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
치명적 취약점 두 개는, 원격코드 실행 가능케 해주고
덜 위험한 취약점 세 개는 소셜 엔지니어링, URL 우회 공격에 사용자 노출시켜


[보안뉴스 문가용 기자] 드루팔(Drupal)이 7번 버전과 8번 버전에서 발견된 두 가지 치명적인 원격코드 실행 취약점을 패치했다. 그 외에도 개발자들이 추가로 ‘비교적 치명적인’ 취약점을 세 개 발견했다.

[이미지=iclickart]


“원격의 공격자가 이 취약점들을 익스플로잇 해서 시스템을 완전히 장악하는 게 가능합니다.” 미국 침해대응센터(US CERT)가 발표한 내용이다.

US CERT의 권고문에 따르면 먼저 발견된 치명적인 취약점 두 개는 디폴트 드루팔 메일 백엔드에서 발견된 주입 취약점으로, 이 백엔드는 드루팔 7과 8의 PHP의 메일 함수(DefaultMailSystem::mail())를 사용한다고 한다.

또 드루팔 개발자 커뮤니티에는 “디폴트 이메일 시스템을 사용해 메일을 보낼 때 일부 변수가 셸 인자 검사를 받지 않는 것에서부터 치명적인 취약점이 발생한다”는 내용이 추가로 올라오기도 했다. 즉 신뢰되지 않은 출처로부터 입력값이 전달될 때 검사가 제대로 되지 않는 경우가 있는데, 이 때문에 원격 코드 실행이 가능해진다는 것이다. 이 문제를 처음 발견한 건 프린스턴대학의 수석 웹 개발자이자 보안 연구원인 다미엔 투르노드(Damien Tournoud)다.

두 번째 치명적인 원격코드 실행 취약점은 닉 부허(Nick Booher)라는 인물이 발견해 보고한 것으로 드루팔 9 버전의 컨텍스츄얼 링크스(Contextual Links)라는 모듈 내에 존재한다. 이 모듈은 드루팔 내에서 권한이 높은 사용자들이 어드민 대시보드(Admin Dashboard)로 가지 않고 빠르게 특정 임무를 수행할 수 있도록 해주는 문맥 링크(contextual link)를 제공한다.

하지만 이러한 상황에서 요청된 문맥 링크를 모듈이 충분하기 확인하고 검증하지 않는다는 것이 드러났다. 이를 악용하면 공격자가 문맥 링크를 통하여 원격코드 실행 공격을 실시할 수 있게 된다. 다만 여기에는 한 가지 전제 조건이 붙는데, 바로 공격자에게 어느 정도 권한이 필요하다는 것이다. 드루팔은 “공격을 성립시키려면 ‘문맥 링크로의 접근 권한’을 가지고 있어야 한다”고 발표했다.

드루팔은 그 외에도 추가로 발견된 세 가지 취약점에 대한 내용도 발표했다. 처음 것은 접근 우회 취약점으로 드루팔 8의 콘텐츠 조정 툴(contents moderation tool)에서 발견된 것이다. 특정한 조건에서 사용자의 접근 권한 확인을 하지 않고 콘텐츠를 조정할 수 있도록 해주는 취약점이다.

두 번째 취약점은 개방된 리디렉트(open redirect) 취약점으로, 드루팔 7과 8에서 외부 URL 주입이 가능하도록 만드는 것이다. 드루팔에 따르면 특정한 경우 사용자가 어떤 경로를 입력함으로써 악성 URL로 우회되도록 할 수 있다고 한다. 다만 이런 공격이 성립되려면 사용자가 관리자 경로 권한을 가지고 있어야 한다.

마지막 취약점은 드루팔의 리디렉트 프로세스 내에 있는 것으로, 악성 행위자가 사용자를 속여 서드파티 웹사이트를 방문하도록 유도할 수 있게 된다고 한다. 드루팔에 따르면 드루팔의 핵심 및 기타 모듈들은 현재 페이지 내에서의 행동을 완료한 후 사용자들을 새로운 도착지로 우회시키기 위해 destination이라는 쿼리 문자열 매개변수를 URL에 자주 사용한다고 한다.

“특수한 조건 아래 악성 행위자들은 이 취약점을 악용해 사용들을 다른 곳으로 우회시킬 수 있는 URL을 구축할 수 있게 됩니다. 소셜 엔지니어링 공격에 사용자들이 취약해질 수 있습니다.”

이 모든 취약점들은 다행히 현재 픽스된 상태다. 물론 사용자들이 업그레이드를 해야만 한다는 조건이 붙는다.

3줄 요약
1. 드루팔에서 다섯 가지 취약점 발견됨. 두 개는 치명적으로 위험하고, 세 개는 그보다 조금 덜 위험하고.
2. 치명적인 취약점 두 개는 원격에서 임의 코드 실행을 가능하게 하는 것.
3. 나머지 세 개는 접근 우회, URL 주입, URL 리디렉트 공격 가능케 하는 취약점.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년 국정감사에서 가장 중점적으로 다뤄야 할 보안이슈는 무엇이라고 보시나요?
잇따른 개인정보 유출사고
드론 테러 대응 대책
보안 관련 법 체계, 제도 정비
국가 사이버안보 거버넌스(보안 콘트롤타워) 정립
국가 차원의 사이버테러 대응 방안
스마트시티에서의 보안위협 대응
https 접속 차단 정책
국가핵심기술 및 기업 기밀 보호 방안
기타(댓글로)
      

유니뷰코리아
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

Videotec
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

도마카바코리아
시큐리티 게이트

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

비전정보통신
IP카메라 / VMS / 폴

슈프리마
출입통제 / 얼굴인식

동양유니텍
IR PTZ 카메라

트루엔
IP 카메라

링크플로우
이동형 CCTV 솔루션

보쉬시큐리티시스템즈
CCTV / 영상보안

엔토스정보통신
DVR / NVR / CCTV

CCTV협동조합
CCTV

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

씨오피코리아
CCTV 영상 전송장비

테크어헤드
얼굴인식 소프트웨어

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

구네보코리아
보안게이트

다민정보산업
기업형 스토리지

에스카
CCTV / 영상개선

이스트시큐리티
엔트포인트 보안

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

알에프코리아
무선 브릿지 / AP

사라다
지능형 객체 인식 시스템

일산정밀
CCTV / 부품 / 윈도우

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

창우
폴대

퍼시픽솔루션
IP 카메라 / DVR

새눈
CCTV 상태관리 솔루션

이노뎁
VMS

케이티앤씨
CCTV / 모듈 / 도어락

아이유플러스
레이더 / 카메라

진명아이앤씨
CCTV / 카메라

브이유텍
플랫폼 기반 통합 NVR

아이엔아이
울타리 침입 감지 시스템

두레옵트로닉스
카메라 렌즈

이후커뮤니케이션
CCTV / DVR

DK솔루션
메트릭스 / 망전송시스템

옵티언스

대산시큐리티
CCTV 폴 / 함체 / 랙

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

세환엠에스
시큐리티 게이트

지에스티엔지니어링
게이트 / 스피드게이트

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제