Home > 전체기사
맥OS의 터미널 에뮬레이터 아이텀2에서 치명적인 취약점 발견
  |  입력 : 2019-10-10 12:13
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
모질라의 MOSS 프로그램 통해 감사했더니...원격 코드 취약점 나와
시스템 개발자 및 관리자들이 많이 사용하는 프로그램...결과 치명적일 수 있어


[보안뉴스 문가용 기자] 모질라(Mozilla)가 후원하는 보안 감사 활동을 통해 인기 높은 맥OS 터미널 에뮬레이터인 아이텀2(iTerm2)에서 치명적인 원격 코드 실행 취약점이 발견됐다.

[이미지 = iclickart]


감사를 진행한 건 보안 업체 래디컬리 오픈 시큐리티(Radically Open Security)였고, 모질라의 오픈소스 서포트 프로그램(Open Source Support Program, MOSS)의 일환으로 이뤄졌다.

MOSS는 오픈소스 생태계를 보다 건강하고 안전하게 만들기 위해 모질라가 시작한 것이다. 이러한 MOSS 프로젝트가 이번에 아이텀2를 감사 대상으로 정한 건, 높은 인기와 신뢰하기 힘든 데이터를 처리한다는 특성 때문이다.

아이텀2의 개발자인 조지 나취먼(George Nachman)에 의하면 “아이텀2에서 래디컬리 오픈 시큐리티가 발견한 취약점은 현재 패치가 된 상태”라고 한다. 패치가 된 버전은 3.3.6이라고도 덧붙였다.

모질라에 의하면 이 취약점의 영향을 받는 사용자는 수만 명이 넘는다고 하며, 이중 대다수가 개발자, 시스템 관리자 등 사이버 공격자들이 노리기 좋아하는 부류들이라 특히 더 위험할 수 있다고 한다.

취약점에 붙은 번호는 CVE-2019-9535이며, 아이텀2가 유닉스 계통의 OS 내에서 사용되는 터미널 멀티플렉서인 티먹스(tmux)와 연동되는 과정에서 발생한다고 한다. 공격자가 터미널에 악성 결과물을 주입할 수 있게 된다면, 임의의 명령을 원격에서 실행할 수 있게 된다.

아이텀2를 사용하고 있는 개발자들과 시스템 관리자들의 경우 특히 더 위험한 것은 공격자가 위와 같은 공격을 실시할 때 현재 사용자들와 같은 권한을 갖게 되기 때문이다. 즉 개발자와 시스템 관리자의 권한도 공격자가 가져갈 수 있게 된다고 한다.

나취먼은 “특수하게 조작된 파일이나 악성 입력값을 가지고 취약점을 익스플로잇 하는 게 가능하다”고 설명한다. CERT 협력 센터(CERT Coordination Center)는 별도의 보안 권고문을 통해 “SSH를 통해 악성 서버로 연결하거나, curl을 사용해 악성 웹사이트로 연결하거나, tail –f를 사용해 악성 콘텐츠가 포함되어 있는 로그파일을 추적하는 방법을 공격자들이 사용할 수 있다”고 설명했다.

모질라는 이 취약점이 아이텀2에 최소 7년 동안 존재해왔다고 평가했다. 그러면서 익스플로잇이 되는 과정을 시연해 영상(https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/)으로 공개하기도 했다.

“이 취약점을 익스플로잇 하려면 어느 정도 피해자 측에서의 호응이 필요합니다. 즉 공격자가 사용자를 속여 넘겨야 한다는 것이죠. 하지만 시스템 관리자 등 높은 권한을 가진 사람들이 공격에 걸려들 가능성이 높고, 그 결과가 상당히 치명적일 수 있어서 ‘치명적 위험도’를 가진 것으로 분류합니다.” 모질라의 톰 리터(Tom Ritter)의 설명이다.

3줄 요약
1. 개발자와 시스템 관리자들이 많이 사용하는 아이텀2에서 치명적 취약점 발견됨.
2. 적어도 7년 이상 아이텀2에 존재해왔던 것으로 치명적 위험도를 가졌음.
3. 임의 명령 통해 사용자의 권한을 그대로 가져갈 수 있게 됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 10월 정보보호정책관을 정보네트워크정책관으로 변경하는 과학기술정보통신부의 조직 개편 움직임이 논란이 된 바 있습니다. 과기정통부에서 정보보호 업무를 총괄하는 조직 위상에 대한 견해는?
과기정통부에서 분리해 별도의 정부부처가 전담해야
과기정통부 내 정보보호정책실(실장급)로 격상시켜야
지금처럼 정보보호정책관(국장급) 조직을 유지해야
네트워크 업무를 통합시키되, 정보보호네트워크정책관(국장급)으로 명명해야
과기정통부의 초안처럼 정보네트워크정책관(국장급)으로 해야
기타(댓글로)
      

이스온
원격감시 / 안전관리

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

AVIGILON
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

피엔에이
CCTV / IP 카메라 모듈

테크스피어
손혈관 / 차량하부 검색기

쿠도커뮤니케이션
스마트 관제 솔루션

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

링크플로우
이동형 CCTV 솔루션

한국씨텍
PTZ CCTV

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

트루엔
IP 카메라

씨오피코리아
CCTV 영상 전송장비

CCTV협동조합
CCTV

디비시스
CCTV토탈솔루션

도마카바코리아
시큐리티 게이트

다민정보산업
기업형 스토리지

테크어헤드
얼굴인식 소프트웨어

에스카
CCTV / 영상개선

브이유텍
플랫폼 기반 통합 NVR

윈스
지능형 차세대 방화벽

포티넷
네트워크 보안

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

수퍼락
출입통제 시스템

구네보코리아
보안게이트

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

파이브지티
얼굴인식 시스템

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

지와이네트웍스
CCTV 영상분석

두레옵트로닉스
카메라 렌즈

지에스티엔지니어링
게이트 / 스피드게이트

이후커뮤니케이션
전송장치/CCTV

창우
폴대

넷플로우
IP인터폰 / 방송시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

DK솔루션
메트릭스 / 망전송시스템

싸이닉스
스피드 돔 카메라

다원테크
CCTV / POLE / 브라켓

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트