Home > 전체기사
드루팔, 치명적인 취약점 2개 등 총 5개 취약점 패치
  |  입력 : 2018-10-24 09:39
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
치명적 취약점 두 개는, 원격코드 실행 가능케 해주고
덜 위험한 취약점 세 개는 소셜 엔지니어링, URL 우회 공격에 사용자 노출시켜


[보안뉴스 문가용 기자] 드루팔(Drupal)이 7번 버전과 8번 버전에서 발견된 두 가지 치명적인 원격코드 실행 취약점을 패치했다. 그 외에도 개발자들이 추가로 ‘비교적 치명적인’ 취약점을 세 개 발견했다.

[이미지=iclickart]


“원격의 공격자가 이 취약점들을 익스플로잇 해서 시스템을 완전히 장악하는 게 가능합니다.” 미국 침해대응센터(US CERT)가 발표한 내용이다.

US CERT의 권고문에 따르면 먼저 발견된 치명적인 취약점 두 개는 디폴트 드루팔 메일 백엔드에서 발견된 주입 취약점으로, 이 백엔드는 드루팔 7과 8의 PHP의 메일 함수(DefaultMailSystem::mail())를 사용한다고 한다.

또 드루팔 개발자 커뮤니티에는 “디폴트 이메일 시스템을 사용해 메일을 보낼 때 일부 변수가 셸 인자 검사를 받지 않는 것에서부터 치명적인 취약점이 발생한다”는 내용이 추가로 올라오기도 했다. 즉 신뢰되지 않은 출처로부터 입력값이 전달될 때 검사가 제대로 되지 않는 경우가 있는데, 이 때문에 원격 코드 실행이 가능해진다는 것이다. 이 문제를 처음 발견한 건 프린스턴대학의 수석 웹 개발자이자 보안 연구원인 다미엔 투르노드(Damien Tournoud)다.

두 번째 치명적인 원격코드 실행 취약점은 닉 부허(Nick Booher)라는 인물이 발견해 보고한 것으로 드루팔 9 버전의 컨텍스츄얼 링크스(Contextual Links)라는 모듈 내에 존재한다. 이 모듈은 드루팔 내에서 권한이 높은 사용자들이 어드민 대시보드(Admin Dashboard)로 가지 않고 빠르게 특정 임무를 수행할 수 있도록 해주는 문맥 링크(contextual link)를 제공한다.

하지만 이러한 상황에서 요청된 문맥 링크를 모듈이 충분하기 확인하고 검증하지 않는다는 것이 드러났다. 이를 악용하면 공격자가 문맥 링크를 통하여 원격코드 실행 공격을 실시할 수 있게 된다. 다만 여기에는 한 가지 전제 조건이 붙는데, 바로 공격자에게 어느 정도 권한이 필요하다는 것이다. 드루팔은 “공격을 성립시키려면 ‘문맥 링크로의 접근 권한’을 가지고 있어야 한다”고 발표했다.

드루팔은 그 외에도 추가로 발견된 세 가지 취약점에 대한 내용도 발표했다. 처음 것은 접근 우회 취약점으로 드루팔 8의 콘텐츠 조정 툴(contents moderation tool)에서 발견된 것이다. 특정한 조건에서 사용자의 접근 권한 확인을 하지 않고 콘텐츠를 조정할 수 있도록 해주는 취약점이다.

두 번째 취약점은 개방된 리디렉트(open redirect) 취약점으로, 드루팔 7과 8에서 외부 URL 주입이 가능하도록 만드는 것이다. 드루팔에 따르면 특정한 경우 사용자가 어떤 경로를 입력함으로써 악성 URL로 우회되도록 할 수 있다고 한다. 다만 이런 공격이 성립되려면 사용자가 관리자 경로 권한을 가지고 있어야 한다.

마지막 취약점은 드루팔의 리디렉트 프로세스 내에 있는 것으로, 악성 행위자가 사용자를 속여 서드파티 웹사이트를 방문하도록 유도할 수 있게 된다고 한다. 드루팔에 따르면 드루팔의 핵심 및 기타 모듈들은 현재 페이지 내에서의 행동을 완료한 후 사용자들을 새로운 도착지로 우회시키기 위해 destination이라는 쿼리 문자열 매개변수를 URL에 자주 사용한다고 한다.

“특수한 조건 아래 악성 행위자들은 이 취약점을 악용해 사용들을 다른 곳으로 우회시킬 수 있는 URL을 구축할 수 있게 됩니다. 소셜 엔지니어링 공격에 사용자들이 취약해질 수 있습니다.”

이 모든 취약점들은 다행히 현재 픽스된 상태다. 물론 사용자들이 업그레이드를 해야만 한다는 조건이 붙는다.

3줄 요약
1. 드루팔에서 다섯 가지 취약점 발견됨. 두 개는 치명적으로 위험하고, 세 개는 그보다 조금 덜 위험하고.
2. 치명적인 취약점 두 개는 원격에서 임의 코드 실행을 가능하게 하는 것.
3. 나머지 세 개는 접근 우회, URL 주입, URL 리디렉트 공격 가능케 하는 취약점.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)