Home > 전체기사
윈도우 시스템 관리자 인터페이스에서 취약점 다량 발견
  |  입력 : 2019-06-19 10:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
대부분 XSS와 XXE 취약점...하나로 통합해 CVE-2019-0948로 관리
마이크로소프트는 “정보 노출형 취약점”...체크포인트는 “시스템 장악 취약점”


[보안뉴스 문가용 기자] 윈도우 시스템 관리자들을 위한 인터페이스에서 몇 가지 취약점들이 발견됐다. 이 취약점들을 익스플로잇 할 경우 악성 페이로드를 설치하고, 관리자 장비를 완전히 장악하는 게 가능하다고 한다.

[이미지 = iclickart]


이 취약점들은 전부 하나로 묶여서 CVE-2019-0948이라는 번호 아래 관리된다. 문제가 되는 인터페이스는 마이크로소프트 관리 콘솔(Microsoft Management Console, MMC)이다. 취약점을 발견한 건 보안 업체 체크포인트(Check Point)의 연구원인 에란 바크닌(Eran Vaknin)과 알론 복시너(Alon Boxiner)다.

“MMC의 존재 목적은 윈도우 기반 환경을 관리하게 해주는 애플리케이션들을 만들고 호스팅할 수 있는 프로그래밍 플랫폼을 관리자에게 제공하는 것과, 간편하고 일괄적인 통합 관리자 인터페이스를 구축하는 것입니다. 따라서 이 부분이 공략을 당하게 되면, 공격자가 꽤나 많은 일들을 할 수 있게 됩니다.”

취약점들을 분류하면 대부분 XSS와 XXE 문제로 나뉜다고 체크포인트는 설명한다. “공격자들은 MMC에 있는 스냅인(snap-in)이라는 기능을 남용해 취약점들을 익스플로잇 할 수 있습니다. MMC의 스냅인이란, 기술적인 부분에서의 관리 툴이라고 볼 수 있습니다. MMC는 이런 스냅인들을 한 데 모아둔 곳이고요. 이 스냅인에는 액티브X 컨트롤, 링크 투 웹 어드레스(Link to Web Address) 같은 것들이 있습니다.”

취약점을 익스플로잇 하기 위해서 공격자는 먼저 스냅인 파일을 하나 만들어야 한다. 이 때 파일 확장자는 .msc여야 한다. 파일 내에는 특수하게 조작된 XML 콘텐츠가 저장되어 있고, 로그인 등을 통해 승인을 마친 사용자가 이 가짜 msc 파일을 임포트 하도록 유도해야 한다. 여기에는 각종 소셜 엔지니어링 기술이 활용될 수 있다.

“예를 들어 ‘링크 투 웹 어드레스’ 스냅인으로 가짜 파일을 만들면, 공격자가 운영하는 서버로 연결되는 URL을 삽입할 수 있게 됩니다. 그러면 악성 페이로드가 심긴 페이지로 피해자를 유도할 수 있게 되죠.” 체크포인트 측의 설명이다.

“악성 msc 파일을 열도록 만드는 데 성공했다면, MMC 창 내에서 웹뷰(WebView)가 열립니다. 그리고 악성 페이로드가 실행되죠. 이를 실험실에서 여러 차례 실험한 끝에 SMB 서버를 우회시키거나, 사용자의 NTLM 해시를 캡처하거나, VBS 스크립트를 피해자의 호스트에서 실행시키는 등의 공격을 할 수 있었습니다.”

공격자가 액티브X 컨트롤 스냅인으로 가짜 msc 파일을 만들면 어떻게 될까? “StringsTables 섹션에서 공격자는 세 번째 문자열 값을 악성 URL로 바꿀 수 있게 됩니다. 물론 이 URL은 공격자가 통제하는 서버와 연결이 되어 있는 것이고요. 이런 방법을 통해 악성 페이로드가 있는 HTML 페이지를 로딩할 수 있게 됩니다.” 그러면서 체크포인트는 “모든 액티브X 컨트롤 스냅인은 취약하다”고 덧붙였다.

한편 XXE 취약점은 잘못된 XML 파서 때문에 생기는 것으로 분석됐다. “피해자가 MMC를 열고, 이벤트 뷰어 스냅인을 선택해 Action을 클릭한 후, Import Custom View 옵션을 선택하면 XML 파일을 선택할 수 있게 됩니다. 이 때 XXE 페이로드가 저장되어 있는 악성 XML 파일이 선택되면, 피해자의 호스트에 있는 아무 파일이나 공격자에게로 전송할 수 있습니다.”

마이크로소프트는 이 취약점들에 대해 ‘중간급 위험 요소’라고 평가했다. “윈도우 이벤트 뷰어(eventvwr.msc)에 존재하는 정보 노출 취약점입니다. XML 입력 값을 제대로 점검하지 못해서 발생하는 것이죠. 이 취약점을 성공적으로 익스플로잇 한 공격자라면 XXE를 통해 임의의 파일을 읽을 수 있게 됩니다.”

마이크로소프트는 6월 정기 패치를 통해 이 취약점들을 전부 해결했다. 그러나 발크닌과 복시너는 “단순 정보 노출 취약점이 아니”라고 반박했다. “IT 관리자들이 사용하는 MMC 파일들의 경우, 백신이 악성 파일로 판단하지 않습니다. 또한 취약점 익스플로잇을 통해 피해자의 PC를 완전히 장악하는 결과를 초래할 수도 있습니다. 탐지도 어려운데, 공격 영향력이 크다는 겁니다.”

이 취약점에 노출된 건 윈도우 7, 윈도우 8.1, 윈도우 10, 윈도우 서버 2008부터 2019까지라고 한다. “아직까지 실제 공격 사례는 없지만 반드시 업데이트 해야 할 문제입니다. 공격자들에게 장악된 시스템이 관리자 컴퓨터라고 생각해보세요. 상상하기 싫은 일들이 발생할 겁니다.”

3줄 요약
1. 윈도우의 관리자용 콘솔에서 여러 개의 취약점들 발견됨. 통합해 CVE-2019-0948로 관리.
2. MMC의 스냅인에 XSS 및 XXE 공격 통해 정보 노출, 시스템 장악 등의 효과를 얻어낼 수 있음.
3. 6월 정기 패치 통해 해결된 것. 따라서 패치를 제 때 하면 되는 문제.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)