파이선 생태계에서 15년 간 아무도 고치지 않았던 취약점, 제2의 로그4셸 될까

2022-09-22 14:27
  • 카카오톡
  • 네이버 블로그
  • url
파이선이라는 가장 인기 높은 프로그래밍 언어에서 15년 전 취약점이 다시 발굴됐다. 이미 이 취약점이 내포된 오픈소스 프로젝트가 35만에 이르고, 그 프로젝트들이 활용된 애플리케이션은 수를 셀 수가 없을 정도라고 한다. 최악의 취약점 로그4셸을 능가할 수 있을까?

[보안뉴스 문가용 기자] 파이선 오픈소스 프로그래밍 언어에서 15년 동안 패치되지 않은 오류가 발견됐다. 이 오류는 이미 전 세계 수십만 개의 프로젝트에 삽입되어 있는 상황이라고 한다. 그런데도 이 취약점에 영향을 받은 기업들은 태반이 그러한 사실을 모르고 있다. 다시 한 번 전 세계 소프트웨어 공급망에 커다란 문제가 발생한 것이다.


[이미지 = utoimage]

이러한 사실을 처음 발견한 건 보안 업체 트렐릭스(Trellix)이고, 문제의 취약점은 CVE-2007-4559라는 경로 조작 오류다. 현재까지 조사된 바에 의하면 35만 개 이상의 오픈소스 리포지터리들에 이 취약점이 발견되고 있다고 한다. 오픈소스와 리포지터리를 활용한 최근의 소프트웨어 개발 방식을 생각하면 이 오픈소스들을 포함한 애플리케이션들의 수를 세는 게 불가능할 정도라는 걸 납득할 수 있을 것이다.

트렐릭스의 수석 연구원인 더글라스 맥키(Douglas McKee)는 문제의 취약점을 내포한 코드베이스가 소프트웨어 개발, 인공지능, 머신러닝, 코드 개발, 보안, IT 관리, 미디어 등 다양한 곳에서 발견되고 있다고 설명하며 문제의 심각성을 자사 블로그를 통해 알렸다. 그 외에도 AWS, 페이스북, 구글, 인텔, 넷플릭스 등이 생성하고 유포한 프레임워크들에도 광범위하게 발견되는 중이라고 경고했다.

“사실상 현대 각종 IT 서비스들에 만연하게 퍼져 있다고 보면 됩니다. 이 취약점을 익스플로잇 하면 공격자가 피해자의 시스템 내 아무 곳에나 파일을 위치시킬 수 있게 되며, 종국에는 악성 코드를 실행시킬 수도 있게 됩니다. 만약 현재 조직 내 보유 중인 파이선 기반 서비스나 프로젝트들을 점검하지 않는다면 경로 조작 공격과 임의 코드 실행 공격에 당할 수 있게 됩니다.” 맥키의 설명이다.

새로운 문제, 오래된 취약점
트렐릭스의 연구원들은 제일 처음 파이선에서 제로데이 취약점을 찾아낸 것으로 생각했었다고 한다. 하지만 분석을 이어가다 보니, 이미 상당히 오래 전에 발견됐던 취약점이라는 사실이 드러났다. 문제의 근원은 파이선의 tarfile 모듈인 것으로 분석됐는데 깃허브(GitHub)와의 공동 조사를 통해 약 58만 8천 개의 고유 리포지터리들에서 이 tarfile 모듈들이 발견되었다고 한다. 이 중 약 61%가 취약한 것으로 조사됐으며, 그래서 35만여 개의 파이선 리포지터리가 감염된 것으로 추정하고 있다고 트렐릭스는 밝혔다.

그렇다면 왜 15년이나 아무도 이 취약점을 패치하지 않았을까? 여기에는 여러 가지 이유가 있을 수 있다. 하지만 그 책임이 파이선이라는 오픈소스를 유지 관리하는 단체나 오픈소스 참여자들에게만 있는 것은 아니다. 맥키도 이번에 취약점에 대해 알리며 제일 먼저 “특정 단체나 부류, 인물에게 책임을 전가할 수는 없는 문제”라는 걸 강조했다. “파이선과 같은 오픈소스 프로젝트에는 수많은 사람들이 자발적으로 참여하는 것이 보통입니다. 그래서 취약점 추적과 픽스를 전담할 사람이 없기도 하지요. 오픈소스의 특성입니다.”

게다가 이미 오래 전부터 파이선 프로젝트의 개발자 노트라는 문서에는 “tarfile을 사용할 때 리스크가 있을 수 있으니 신뢰할 수 없는 곳에서부터 받은 압축 파일을 해제하지 말라”는 경고문이 존재해 왔다. 보안 경고문이 꽤나 오래 전부터 파이선 개발자들 사이에서 공유되어 왔었다는 소리다. 다만 오픈소스에 첨부된 권고문 등의 텍스트 파일은 사람들이 그리 꼼꼼하게 읽지 않기 때문에 이 경고가 지난 15년 동안 묻혀 왔었던 것이라고 맥키는 설명했다.

“파이선의 공식 문서도 그렇고, 각종 파이선 튜토리얼 사이트들에서도 tarfile 모듈의 리스크를 정확히 어떻게 예방하고 완화시킬 수 있을지 알려주지 않습니다. 개발자들이 취약점 노트를 스스로 읽어서 알아내지 못했다고 하기에는 전체적인 분위기 자체가 그런 쪽으로 형성되지 않았습니다. 아무도 보지 않고, 아무도 알려주지 않으니까 말이죠. IT 업계 모두가 잊어버린 취약점이라고 해야 합니다. 어쩌면 이런 취약점들이 더 있을 수도 있습니다.”

익스플로잇 난이도, 더 쉬울 수가 없을 정도
상기했다시피 CVE-2007-4559는 경로 조작 취약점이다. 파이선의 tarfile 모듈에 존재한다. 공격자는 TAR 아카이브의 파일 이름에 “.."이라는 문자열을 첨부함으로써 피해자의 시스템 내 경로에 임의의 파일을 덮어쓰기 할 수 있게 된다. 트렐릭스의 분석가 찰스 맥팔랜드(Charles McFarland)는 “공격자가 사실상 피해자의 파일 시스템에 원격에서 접근할 수 있게 되는 것과 마찬가지 효과를 갖는다”고 설명한다. 또한 “‘..’만 파일 이름에 더하면 되니 익스플로잇도 매우 간단하다”고 덧붙이기도 했다.

참고로 파이선의 tarfile은 다양한 종류의 파일과, 그 파일들의 메타데이터를 포함한다. 나중에 아카이브의 압축을 해제할 때 이 메타데이터들이 활용된다. 파일 이름, 파일 크기, 파일 검사합, 파일 생성자 정보 등이 포함되어 있다. “tarfile 모듈은 TAR 아카이브를 생성하는 과정에서 각 파일의 메타데이터를 검사하고 수정할 때 이용되는 각종 필터를 손쉽게 추가할 수 있게 해주는 것입니다.” 트렐릭스 측의 설명이다.

또 다시 조명 받는 공급망 공격
이번에 발견된 파이선 취약점은 다시 한 번 소프트웨어 공급망의 태생적 약점을 드러낸다. 공격자들이 이 취약점 하나만 노려도 그 수를 다 셀 수도 없는 애플리케이션들에 영향을 줄 수 있다는 것이 공급망 공격의 전형적인 특징이다. 공격 효율이 매우 좋아진다는 것이고, 그렇기에 최근 몇 년 동안 해커들 사이에서 공급망 공격이 계속해서 연구되고 실행되어 왔다. 파이선 라이브러리가 공유되는 사이트인 PyPI도 잦은 공격의 대상이 된 바 있다.

이 취약점은 사상 최악의 취약점이라고 불리는 로그4셸(Log4Shell)을 연상시키기도 한다. 자바스크립트 생태계에서 발견된 이 취약점은, 사실상 자바스크립트 요소가 포함된 모든 웹사이트와 서비스, 애플리케이션들에 존재하는 것으로 알려져 있으며, 그렇기 때문에 찾아내어 픽스를 적용하는 것조차 앞으로 수년이 걸릴 것으로 예상된다. 아직 이번 파이선 취약점에 대한 정확한 평가가 다 내려지지는 않았지만 로그4셸과 비슷한 파급력을 가질 수 있다고 일부 보안 전문가들은 예상하고 있다.

3줄 요약
1. 파이선 생태계에서 로그4셸 버금가는 취약점 발견됨.
2. 사실 15년 전에 발견된 건데, 아무도 책임지지 않아 묻혀 있었음.
3. 경로 조작 취약점으로 공격자가 임의 코드를 실행할 수 있게 해 줌.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기