드루팔·줌라·타이포3에서 임의 코드 실행 취약점 발견
  |  입력 : 2019-05-10 17:21
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
유명 콘텐츠 관리 시스템에서 발견된 CVE-2019-11831
PHP 기반 아카이브 요소의 취약점...상황 따라 임의 코드 실행 가능


[보안뉴스 문가용 기자] 드루팔(Drupal), 줌라(Joomla), 타이포3(Typo3) 등 다수의 콘텐츠 관리 시스템에서 임의 코드 실행 취약점이 발견됐다. 이 취약점은 CVE-2019-11831로, PHP 기반 프로젝트들에서 사용되는 파 스트림 래퍼(phar stream wrapper) 요소 내에 존재한다.

[이미지 = iclickart]


파 스트림 래퍼는 일종의 아카이브로, 완성된 PHP 애플리케이션이나 라이브러리를 한 개의 파일로 배포할 때 사용된다. 타이포3이 오픈소스로 공개했으며, 사용자들은 이를 통해 자신이 가지고 있는 아카이브가 제대로 된 파일인지 확인할 수 있다.

하지만 다니엘 르갈(Daniel le Gall)이라는 보안 전문가가 발견한 바에 의하면 “파 스트림 래퍼를 안전하지 못한 역직렬화로부터 보호하기 위한 기능을 무용지물로 만들거나 우회하는 게 가능하다”고 한다. 르갈은 이 취약점을 제일 먼저 드루팔 환경에서 발견했다. 하지만 타이포3와 줌라 역시 PHP의 파 스트림 래퍼를 기반으로 한 서드파티 라이브러리와 프로젝트를 다수 포함하고 있기 때문에 마찬가지로 취약하다는 결론을 내렸다.

“이 취약점을 공격자가 익스플로잇 할 경우 임의의 PHP 객체들을 역직렬화 할 수 있게 됩니다. 하지만 모든 프로젝트에 같은 공격을 할 수 있는 건 아닙니다. 어떤 프로젝트의 경우 이 취약점을 통해 임의의 코드를 실행할 수 있게 되는가 하면, 또 다른 프로젝트에서는 그렇지 않습니다. 공격이 가해지는 환경과 컨텍스트에 따라 결과가 달라집니다. 하지만 드루팔의 경우 대부분 임의 코드 실행이 가능하게 됩니다.”

타이포3의 경우 스트림 래퍼 패키지 2.0~2.1 버전과 3.0~3.1 버전에서 이 취약점이 발견된다고 한다. 르갈은 “PHP 5.3 및 이후 버전의 경우 2.1.1 버전으로, PHP 7.0 및 그 이후 버전의 경우 3.1.1 버전으로 업그레이드 함으로써 문제를 해결할 수 있다”고 강조했다.

줌라의 경우 3.9.3~3.9.5 버전이 취약한 것으로 나타났다. 줌라 사용자들은 3.9.6 버전으로 업데이트 하면 이 취약점에서 벗어날 수 있다. 줌라 개발사 측은 “줌라 코어에 대한 공격 경로 중 이미 알려진 것들을 제거함으로써 이 취약점을 해결했다”고 설명했다. 줌라는 이 취약점의 심각성을 ‘낮다’고 평가하기도 했다.

드루팔도 이 취약점을 그리 심각하다고 보지 않았다. “중간급”이라고 분석한 것이다. “CVE-2019-11831 취약점에 걸린 드루팔 버전은 8.7 및 그 이전 버전과 드루팔 7 버전입니다.”

르갈은 이 취약점을 제일 먼저 드루팔에 보고했다. 유럽연합 집행위원회가 진행하는 버그바운티 프로그램을 통해서였다. 이 소식이 드루팔 보안 팀에 들어간 것은 2월 22일의 일이었고, 직후에는 줌라와 타이포3 보안 팀에도 각각 소식이 전파됐다.

“드루팔 코어에는 파 아카이브 요소가 디폴트로 활성화 되어 있습니다. 줌라와 타이포3의 경우, 아직 정확한 상황을 모르겠습니다. 하지만 줌라와 타이포3이 자체적으로 이 취약점과 파 아카이브 요소에 대한 조사를 했고, 따라서 제가 더 뭔가를 하지는 않았습니다. 사용자들은 각각의 개발사들이 발표한 패치들을 적용함으로써 보다 안전하게 서비스를 이용할 수 있을 것입니다.”

3줄 요약
1. 드루팔, 줌라, 타이포3 등 콘텐츠 관리 시스템의 파 스트림 래퍼 요소에서 취약점 발견됨.
2. 상황에 따라 임의 코드 실행까지도 가능하게 해주는 취약점. 하지만 항상 그런 결과가 나타나는 건 아님.
3. 세 서비스 모두 이 취약점 검토하고 패치 내놓음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)