Home > 전체기사
보안 전문가를 공격하게 해주는 버추얼박스 제로데이 취약점
  |  입력 : 2018-11-08 14:48
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
가상 기계에서 악성 코드를 빼내고, 기반에 깔린 OS에서 실행 가능
이를 상세히 공개한 보안 전문가, “업계 행태 질린다. 변화 필요하다” 주장


[보안뉴스 문가용 기자] 오라클(Oracle)에서 만든 가상 기계 애플리케이션인 버추얼박스(VirtualBox)에서 제로데이 취약점이 발견됐다. 러시아의 보안 전문가인 세르게이 젤레뉴크(Sergey Zelenyuk)가 깃허브(GitHub)를 통해 공개한 것으로, 성공적으로 익스플로잇 할 경우 악성 코드를 버추얼박스 가상 기계에서 빼내고, 가상 기계 밑바탕에 깔린 호스트 OS에서 실행할 수 있다고 한다.

[이미지 = iclickart]


젤레뉴크에 의하면 “악성 코드가 버추얼박스 가상 기계를 빠져나오면, 제한된 사용자 공간인 3단계 커널 링(kernel ring 3)에서 실행되는 것이 고작이지만, 이미 세상에 공개된 권한 상승 버그가 너무나 많기 때문에 공격자가 충분히 0단계 커널 링(kernel ring 0)에까지 도달할 수 있게 된다”고 설명했다. 0단계 커널 링은 가장 높은 권한이다.

젤라뉴크는 “이 공격은 100% 성공할 수밖에 없다”고 장담하기도 했다. 그러면서 “기존에 나와 있는 모든 버추얼박스 버전을 공격할 수 있으며, 피해자가 호스트 OS를 운영하고 있든 게스트 OS를 실행하고 있든 위험하긴 마찬가지”라고 덧붙였다. 젤라뉴크는 익스플로잇 과정을 대단히 상세하게 설명한 텍스트 형태로 깃허브에 올린 것에 더해 영상까지도 공개했다. 영상은 우분투 호스트 OS에서 실행되는 버추얼박스를 공략하는 내용을 담고 있다.

젤레뉴크는 2017년에도 버추얼박스 가상 기계를 빠져나가게 해주는 취약점을 공개한 바 있다. 당시 오라클은 이 문제를 접수하고, 15개월 만에 픽스를 발표했다. 그 때와 지금의 차이점이 있다면, 2017년 젤레뉴크는 일반적인 보안 전문가가 했듯이 오라클에 문제를 먼저 알렸다는 것이다. 이번에는 그런 절차를 뛰어넘고 깃허브에 모든 것을 공개했다.

그는 이렇게 바뀐 태도에 대한 해명 자료도 같이 공개했다.
“나는 버추얼박스를 좋아한다. 싫어해서 제로데이를 공개한 게 아니다. 그럼에도 내가 이렇게 한 이유는 현재 정보 보안 업계에 동의할 수 없기 때문이다. 특히 보안 연구와 버그바운티와 관련해서 동의하기가 힘든 점이 많다.
1) 취약점 공개 후 패치가 나올 때까지 반년을 기다려준다.
2) 버그바운티의 경우 :
i) 취약점이 제출되고, 그 취약점에 대한 보상을 할지 말지 결정하는 데 한 달이 걸린다.
ii) 게다가 결정도 쉽게 바꾼다. 어제는 돈을 주겠다고 하다가 1주일 후에는 안 된다고 한다.
iii) 버그바운티 대상이 되는 소프트웨어들이 잘 정리된 목록도 없다. 그러니 회사 입장에서는 편하고, 연구자들은 불편하다.
iv) 취약점 가격에 대한 명확한 기준이 없다.
3) 마케팅 행태를 보면 욕이 나온다. 무슨 보안 전문가가 세계를 구할 것처럼 자기들끼리 과대포장해서 1년에 비싼 컨퍼런스를 수도 없이 열고 난리를 친다. 그만 좀 진정하세요, 폐하.
이러한 행태들이 너무 만연하고 난 지겹다. 그래서 취약점을 완전히 공개한다. 보안 업계여, 제발 좀 변하자.”

이번 취약점의 공개로 보안 업계는 적잖은 충격에 휩싸였다. 왜냐하면 버추얼박스는 보안 전문가들이 매일 멀웨어를 분석하고 리버스 엔지니어링을 하는 데 사용하는 가상 기계 중 가장 인기가 높다고 볼 수 있기 때문이다. 이 제로데이 취약점의 익스플로잇 성공률이 100%라면, 멀웨어를 가상 기계 안에서 분석하다가 실제 컴퓨터와 OS가 위험해질 수 있다는 뜻이다.

실제 많은 전문가들이 “보안 분석 과정을 잘 이해하는 공격자가 멀웨어에 일부러 이 제로데이 익스플로잇을 심는다면, 버추얼박스를 빠져나와 분석자의 컴퓨터를 공격하는 게 가능해진다”는 우려의 목소리를 높였다. 즉 공격자가 보안 분석가들에게 일종의 응징을 하는 시나리오가 그려진다는 것이다.

3줄 요약
1. 버추얼박스 가상 기계를 빠져나오게 해주는 제로데이 취약점 발견됨.
2. 이걸 공격자들이 활용하면, 보안 분석가들에 대한 보복과 응징도 가능함.
3. 공개한 보안 전문가는 보안 업계에 대한 불만이 가득함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
7월 1일부터 주 52시간 근무제가 확대 시행됩니다. 보안종사자로서 여러분의 근무시간은 어느 정도 되시나요?
주 32시간 이하
주 40시간
주 48시간
주 52시간
주 58시간
주 60시간 이상
기타(댓글로)
      

티제이원
PTZ 카메라

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

비전정보통신
IP카메라 / VMS / 폴

대명코퍼레이션
DVR / IP카메라

쿠도커뮤니케이션
스마트 관제 솔루션

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

AVIBILON
영상 보안 / 출입 통제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

트루엔
IP 카메라

디비시스
CCTV토탈솔루션

에스카
CCTV / 영상개선

엔토스정보통신
DVR / NVR / CCTV

씨오피코리아
CCTV 영상 전송장비

CCTV프랜즈
CCTV

티에스아이솔루션
출입 통제 솔루션

구네보코리아
보안게이트

옵티언스
IR 투광기

디케이솔루션
메트릭스 / 망전송시스템

지와이네트웍스
CCTV 영상분석

KPN
안티버그 카메라

베일리테크
랜섬웨어 방어솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

두레옵트로닉스
카메라 렌즈

퍼시픽솔루션
IP 카메라 / DVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

지에스티엔지니어링
게이트 / 스피드게이트

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

수퍼락
출입통제 시스템

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스시스템즈
스피드 돔 카메라

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

인사이트테크놀러지
방폭카메라

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향