맥OS의 터미널 에뮬레이터 아이텀2에서 치명적인 취약점 발견

2019-10-10 12:13
  • 카카오톡
  • 네이버 블로그
  • url
모질라의 MOSS 프로그램 통해 감사했더니...원격 코드 취약점 나와
시스템 개발자 및 관리자들이 많이 사용하는 프로그램...결과 치명적일 수 있어


[보안뉴스 문가용 기자] 모질라(Mozilla)가 후원하는 보안 감사 활동을 통해 인기 높은 맥OS 터미널 에뮬레이터인 아이텀2(iTerm2)에서 치명적인 원격 코드 실행 취약점이 발견됐다.


[이미지 = iclickart]

감사를 진행한 건 보안 업체 래디컬리 오픈 시큐리티(Radically Open Security)였고, 모질라의 오픈소스 서포트 프로그램(Open Source Support Program, MOSS)의 일환으로 이뤄졌다.

MOSS는 오픈소스 생태계를 보다 건강하고 안전하게 만들기 위해 모질라가 시작한 것이다. 이러한 MOSS 프로젝트가 이번에 아이텀2를 감사 대상으로 정한 건, 높은 인기와 신뢰하기 힘든 데이터를 처리한다는 특성 때문이다.

아이텀2의 개발자인 조지 나취먼(George Nachman)에 의하면 “아이텀2에서 래디컬리 오픈 시큐리티가 발견한 취약점은 현재 패치가 된 상태”라고 한다. 패치가 된 버전은 3.3.6이라고도 덧붙였다.

모질라에 의하면 이 취약점의 영향을 받는 사용자는 수만 명이 넘는다고 하며, 이중 대다수가 개발자, 시스템 관리자 등 사이버 공격자들이 노리기 좋아하는 부류들이라 특히 더 위험할 수 있다고 한다.

취약점에 붙은 번호는 CVE-2019-9535이며, 아이텀2가 유닉스 계통의 OS 내에서 사용되는 터미널 멀티플렉서인 티먹스(tmux)와 연동되는 과정에서 발생한다고 한다. 공격자가 터미널에 악성 결과물을 주입할 수 있게 된다면, 임의의 명령을 원격에서 실행할 수 있게 된다.

아이텀2를 사용하고 있는 개발자들과 시스템 관리자들의 경우 특히 더 위험한 것은 공격자가 위와 같은 공격을 실시할 때 현재 사용자들와 같은 권한을 갖게 되기 때문이다. 즉 개발자와 시스템 관리자의 권한도 공격자가 가져갈 수 있게 된다고 한다.

나취먼은 “특수하게 조작된 파일이나 악성 입력값을 가지고 취약점을 익스플로잇 하는 게 가능하다”고 설명한다. CERT 협력 센터(CERT Coordination Center)는 별도의 보안 권고문을 통해 “SSH를 통해 악성 서버로 연결하거나, curl을 사용해 악성 웹사이트로 연결하거나, tail –f를 사용해 악성 콘텐츠가 포함되어 있는 로그파일을 추적하는 방법을 공격자들이 사용할 수 있다”고 설명했다.

모질라는 이 취약점이 아이텀2에 최소 7년 동안 존재해왔다고 평가했다. 그러면서 익스플로잇이 되는 과정을 시연해 영상(https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/)으로 공개하기도 했다.

“이 취약점을 익스플로잇 하려면 어느 정도 피해자 측에서의 호응이 필요합니다. 즉 공격자가 사용자를 속여 넘겨야 한다는 것이죠. 하지만 시스템 관리자 등 높은 권한을 가진 사람들이 공격에 걸려들 가능성이 높고, 그 결과가 상당히 치명적일 수 있어서 ‘치명적 위험도’를 가진 것으로 분류합니다.” 모질라의 톰 리터(Tom Ritter)의 설명이다.

3줄 요약
1. 개발자와 시스템 관리자들이 많이 사용하는 아이텀2에서 치명적 취약점 발견됨.
2. 적어도 7년 이상 아이텀2에 존재해왔던 것으로 치명적 위험도를 가졌음.
3. 임의 명령 통해 사용자의 권한을 그대로 가져갈 수 있게 됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다후아테크놀로지코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 비전정보통신

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 세연테크

    • 스피어AX

    • 투윈스컴

    • 위트콘

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 탈레스

    • 에스지에이솔루션즈

    • 로그프레소

    • 윈스

    • 포티넷코리아

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 유투에스알

    • 케이제이테크

    • 알에프코리아

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 현대틸스
      팬틸트 / 카메라

    • 이스트컨트롤

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 한국씨텍

    • 두레옵트로닉스

    • 에이티앤넷

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 신화시스템

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 엘림광통신

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기