Home > 전체기사
오픈소스 관리 툴 웹민, 1년 간 ‘국제 백도어’로 사용된 듯
  |  입력 : 2019-08-20 10:56
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
리눅스와 유닉스용 원격 관리 인터페이스에 개발자도 모르는 익스플로잇 코드 있어
데프콘 통해 처음 공개...개발자들 부랴부랴 안전한 버전 개발해 발표해


[보안뉴스 문가용 기자] 리눅스와 유닉스 시스템을 관리할 때 사용하는 웹 기반 오픈소스 인터페이스인 웹민(Webmin)에서 원격 코드 실행 취약점이 발견됐다. 문제는 이 취약점이 1년 이상 존재해 있었다는 것이다. 전 세계적인 백도어로서 활용되어 왔을 가능성이 높아 보인다.

[이미지 = iclickart]


문제의 취약점은 CVE-2019-15107로, 최근 진행된 데프콘(DEFCON) 행사에서 처음 공개됐다. 웹민 개발자들에게 먼저 알려지지 않은 채로 상세한 내용이 발표됐다고 한다.

이 오류는 기한이 만료된 비밀번호를 바꾸기 위해 마련된 기능에 있는 것으로, 원격에서 승인이 되지 않은 공격자들이 루트 권한을 가지고 임의의 명령을 실행할 수 있게 해준다.

취약점이 발견된 버전은 웹민 1.882~1.921인데, 디폴트 설정을 유지하고 있으면 대부분 안전하다고 한다. 비밀번호 변경 기능이 디폴트로 활성화 되어 있지 않기 때문이다. 다만 1.890 버전의 경우는 디폴트 환경설정 상태도 취약하다. 현재 웹민 1.930 버전과 유저민(Usermin) 1.780 버전을 통해 문제가 해결된 상태다.

“익스플로잇이 성립하려면 웹민 -> 웹민 환경설정(Webmin Configuration) -> 인증(Authentication) -> 비밀번호 만료 정책(Password expiry policy)이 ‘사용자에게 알림(Prompt Users)’으로 맞춰져 있어야 합니다. 디폴트로는 설정되지 않은 옵션입니다.” 웹민 개발자들이 직접 발표한 내용이다.

재미있는 건 이 취약점을 유발하는 코드를 웹민 개발자들이 처음 본다는 것. “아마도 악성 공격자들이 백도어 용도로 심어놓은 것 같습니다. 그렇다는 건 웹민 개발과 빌드를 위한 인프라를 침해했다는 가능성이 높습니다.” 그래서 해당 인프라에 대한 조사가 현재 이뤄지고 있다고 한다.

현재까지 발견된 바, 웹민의 공식 다운로드 링크를 통해 내려 받아지는 웹민 설치파일은 감염이 되어 있다. 소스포지(SourceForge)라는 리포지터리를 통해 내려 받아도 마찬가지다. 그러나 깃허브(GitHub)에 있는 설치파일은 안전하다고 한다.

검색 엔진 쇼단(Shodan)을 통해 찾아봤을 때 인터넷에 노출된 웹민 인스턴스는 21만 5천 개가 넘는 상태다. 대부분 미국, 프랑스, 독일에 몰려 있다. 특히나 불안전한 것으로 알려진 1.890 버전을 검색했을 때 1400개의 인스턴스가 발견됐다.

3줄 요약
1. 리눅스와 유닉스 관리 인터페이스인 웹민, 1년 동안 백도어로 사용된 듯.
2. 누군가 웹민 개발 인프라 침해해 설치파일을 감염시킨 것으로 보여 조사 진행 중.
3. 웹민 1.930과 유저민 1.780으로 업데이트 해야 안전.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)