고위험군에 포함되는 취약점...정보 노출, 디도스 공격, 권한 상승 유발해
[보안뉴스 문가용 기자] 그래픽용 칩셋을 제조하는 엔비디아(Nvidia)가 고위험군에 속한 취약점들을 해결하기 위한 패치 세 가지를 발표했다. GPU 드라이버에서 발견된 이 취약점들을 익스플로잇 할 경우 윈도우 게이밍 장비에서 정보 노출, 권한 상승, 디도스 공격을 실시할 수 있게 해준다고 한다.
[이미지 = iclickart]
엔비디아의 윈도우용 그래픽 드라이버는 게임에 많은 것을 투자하는 사람들 사이에서 인기가 특히 높다. 수준과 질이 높은 그래픽을 구현해주기 때문이다. 이런 드라이버에서 발견된 취약점 세 가지 중 가장 위험한 건 CVE-2019-5675로, 디도스 공격을 실시함으로써 게이밍 컴퓨터를 느리게 만들 수 있다고 한다. 뿐만 아니라 공격자들의 권한을 높여주고 시스템 정보를 노출시키기도 하는 등 상당히 골치 아픈 문제라고 볼 수 있다.
이 취약점이 존재하는 곳은 드라이버 내의 커널 모드 층위 핸들러 요소다. 커널은 보통 OS가 가장 신뢰하는 기능들이 실행되는 곳인데, 이번 그래픽 드라이버의 경우 높은 신뢰를 받고 있는 DxgkDdiEscape 인터페이스의 층위 핸들러가 공유된 데이터를 제대로 동기화하지 않아서 생기는 문제라고 엔비디아 측은 설명한다. 이 때문에 데이터가 비정상적인 모습을 보일 수 있으며, 이를 공격자가 악용하는 게 가능하다.
이 취약점은 CVSS 기준으로 7.7점이라는 높은 점수를 받았다. 이는 두 번째로 높은 ‘고위험군’에 해당한다.
또 다른 취약점으로는 CVE-2019-5676이 있다. 드라이버의 인스톨러 소프트웨어에 존재하며, 위와 마찬가지로 고위험군에 포함된다. “윈도우 시스템 동적 링크 라이브러리(DLL)를 경로 및 서명 인증 없이 로딩하는 문제입니다. 이를 악용할 경우 DLL 프리로딩(DLL Preloading) 공격이 가능해지며, 공격자는 DLL 검색 경로 상의 디렉토리에 대한 통제권을 가져갈 수 있게 됩니다. 이를 통해 악성 DLL을 로딩시킴으로써 권한을 상승시킬 수 있습니다.”
이 취약점을 발견한 건 여러 보안 전문가들이라고 엔비디아는 밝히기도 했다. “포티넷(Fortinet)의 쿠샬 아빈드 샤(Kushal Arvind Shah), 루카즈(Lukasz), 야신 솔리만(Yasin Soliman), 마리우스 미하이(Marius Mihai), 스테판 칸탁(Stefan Kanthak)과 같은 전문가들이 협조를 아끼지 않았습니다.”
세 번째 취약점은 CVE-2019-5677로, 디도스 공격을 유발할 수 있게 해주는 것이다. 첫 번째 취약점과 마찬가지로 커널 모드 층위(nvddmkm.sys) 핸들러에 위치해 있는데, DeviceIoControl 인터페이스와 관련이 있다. “버퍼 접근 원리를 사용해 버퍼를 읽을 수 있게 해주는 취약점입니다.”
엔비디아는 사용자들, 특히 게이머들에게 이번 패치가 필수적이라고 강조하고 있다. 현재 지포스(GeForce)와 테슬라(Tesla)의 다양한 버전을 통해 패치가 배포되고 있는 중이다. 엔비디아 드라이버를 사용하는 장비 제조사들 역시 이번 패치와 관련된 보안 권고문을 고객들에게 전달하고 있는 중이다.
엔비디아는 4월에도 8개의 고위험군 취약점들에 대한 업데이트를 발표하기도 했다. 이 중에는 정보 노출, 디도스, 코드 실행 공격 등을 가능하게 해주는 취약점들이 다수 포함되어 있었다. 그 전인 3월에도 엔비디아는 지포스 엑스페리언스(GeForce Experience) 소프트웨어에서 한 가지 고위험군 취약점을 발견해 패치했었다.
3줄 요약
1. 게이머들 사이에서 인기가 높은 GPU 드라이버에서 취약점 세 개 발견됨.
2. 이 취약점들 전부 고위험군에 포함될 정도로 심각. 정보 노출, 권한 상승, 디도스 공격 가능케 함.
3. 현재 엔비디아만이 아니라, 각종 컴퓨터 제조사들도 업데이트 권고하고 나섬.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>