Home > 전체기사
슈퍼마이크로가 만든 서버 4만 7천여 대가 취약한 상태
  |  입력 : 2019-09-04 10:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
X9, X10, X11 플랫폼 사용자들, TCP 포트 623 당분간 닫아두어야
원격 관리 가능케 하는 BMC에서 나온 취약점들, 각종 공격 가능케 해


[보안뉴스 문가용 기자] 슈퍼마이크로(Supermicro)에서 제작한 서버 4만 7천여 대가 인터넷을 통한 원격 공격 및 침해에 취약하다는 사실이 공개됐다. 특히 원격 모니터링과 관리와 관련된 요소들에서 취약점들이 다수 발견됐다고 한다.

[이미지 = iclickart]


슈퍼마이크로 측은 X9, X10, X11 플랫폼을 사용하는 고객들에 긴급 메시지를 보내 픽스 개발이 완료될 때까지는 공격이 들어올 수 있는 포트를 차단하라고 권고했다. 또한 취약한 것으로 알려진 구성 요소들을 별도의 사설 네트워크에서만 운영하고, 인터넷에 직접 연결하지 않는 게 안전하다고 안내하기도 했다.

슈퍼마이크로의 제품에서 취약점을 발견한 건 보안 업체 에클립시움(Eclypsium)으로, BMC라고 불리는 베이스보드 관리 제어기가 문제의 근원인 것으로 파악된다. “여기서 발견된 취약점들을 통해 공격자들은 서버에 원격에서 접속할 수 있으며, 가상의 USB CD와 DVD 드라이브를 마운트할 수도 있고, 이를 통해 가짜 OS 시스템 이미지을 로딩해 멀웨어를 드롭시키는 등의 행위를 할 수 있게 됩니다.” 에클립시움의 설명이다.

BMC란, 임베드 된 구성 요소로, 관리자들이 서버와 데스크톱에 대한 긴급 모니터링 및 점검을 할 수 있도록 해준다. BMC는 호스트 시스템의 머더보드에 직접 접근할 수 있으며, 원격 리부팅, 원격 OS 설치, 원격 로그 분석 등의 기능을 제공한다. 거의 대부분의 데스크톱과 서버가 이 BMC 기능을 탑재하고 있다.

에클립시움의 수석 엔지니어인 릭 알테르(Rick Altherr)는 “BMC들은 현대 시스템들 내부 요소들 중 권한이 매우 높은 편에 속하며, 동시에 보안이 취약한 것”이라고 설명한다. “원래부터 BMC는 취약한 요소로 유명했어요. 보안 전문가들 중 BMC를 주기적으로 공격해보는 사람들도 많습니다. 저희만 해도 요 몇 년 동안 HP, 델(Dell), IBM, 오라클(Oracle), 후지쯔(Fujistu), 슈퍼마이크로 등의 BMC에서 취약점을 발견했습니다.”

알테르는 “현재로서 최종 사용자라면 BMC들을 아예 처음부터 취약한 존재라고 생각하는 게 낫다”고 말한다. “내 건 다를 거야, 내 컴퓨터의 BMC는 다를 거야라고 생각하지 말라는 겁니다. 그냥 취약한 요소가 함께 존재한다고 생각하고 방법을 강구해야 합니다. 최종 사용자가 BMC에 대한 관심을 갖게 되고, 서버 생산자들에게 자꾸 물어보기 시작해야 제조사들이 바뀌기 시작할 겁니다.”

이번에 슈퍼마이크로 X9, X10, X11 서버들에서 발견된 취약점은 이 취약한 BMC라는 요소가, 사용자들이나 관리자들이 원격에서 TCP 포트 623번으로 접속할 수 있도록 설계된 가상 미디어 기능과 상호작용 하는 데에서 발생한다고 한다. 관리자들은 이 가상 미디어(가상 USB CD나 DVD 드라이브)를 통해 디스크 이미지에 접근할 수 있게 된다고 한다.

인증 단계에서의 취약점
“슈퍼마이크로 BMC들에 있는 가상 미디어 서비스의 경우 평문을 기반으로 한 인증 시스템을 갖추고 있고, 클라이언트와 서버 사이의 트래픽을 암호화 하지 않거나 약한 암호화 알고리즘만을 사용해 전송하기 때문에 문제가 됩니다.” 에클립시움 측의 설명이다.

X10과 X11 플랫폼에 있는 BMC의 경우도 인증 단계를 통과하는 게 그리 어렵지 않다. “사용자가 가상 미디어에 제대로 인증하고 접속한 후 연결을 끊었을 때, 해당 클라이언트 세션에 대한 중요한 정보들이 그대로 남아있게 됩니다. 그래서 새로운 클라이언트로 접속을 했을 때 이전 클라이언트의 접속 정보를 그대로 가져갈 수 있게 됩니다. 세션 정보 계승이 너무 잘 돼서, 두 번째로 접속하는 클라이언트는 엉뚱한 크리덴셜을 입력해도 됩니다.”

이러한 인증 관련 취약점들을 통해 공격자들은 쉽게 서버에 접속할 수 있게 되고, 가상 USB를 연결해 여러 가지 공격을 실시할 수 있게 된다. “공격자는 사실상 아무 USB 장비를 서버에 연결시킬 수 있게 됩니다. 장비 마비부터 데이터 탈취까지 다양한 악성 행위를 하는 게 가능해집니다.”

에클립시움은 이 취약점과 관련이 깊은 TCP 포트 623을 스캔했고, 4만 7330개의 BMC가 취약한 상태로 인터넷에 연결되어 있다는 걸 발견할 수 있었다. 인터넷에 연결되어 있지는 않지만 취약한 상태로 운영되고 있는 장비가 있다는 걸 감안할 때 현재 위험에 노출된 슈퍼마이크로 장비는 5만대를 훌쩍 넘길 것으로 예상된다고 한다.

3줄 요약
1. 슈퍼마이크로에서 만든 시스템들의 BMC 요소에서 취약점 발견됨.
2. 아직 패치가 개발 중에 있으므로 당분간 TCP 포트 623 닫아두는 게 안전.
3. BMC의 약한 인증이 문제의 근원. 현재 인터넷에 4만 7330대가 노출되어 있음.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)