성공적으로 익스플로잇 될 경우 코드 실행으로까지 이어질 수 있어
[보안뉴스 문가용 기자] 모질라가 파이어폭스 브라우저에서 발견된 두 가지 제로데이 취약점들을 패치했다. 취약점은 둘 다 UaF 계열의 버그인데, 이미 실제 표적 공격에 활용되고 있는 것으로 보인다고 모질라 재단 측이 보안 권고문을 통해 밝혔다.
[이미지 = iclickart]
두 제로데이 모두 치명적 위험도를 가지고 있는 것으로 분석됐으며, 원격의 공격자가 임의의 코드를 실행할 수 있게 해주는 것으로 나타났다. 피해자가 파이어폭스 74.0.1 이전 버전이나 파이어폭스 엑스텐디드 서포트 릴리즈(Firefox Extended Support Release) 68.6.1을 사용하고 있을 경우 원격에서 시스템 마비를 일으키는 것도 가능하다고 한다.
윈도우, 맥OS, 리눅스 등 거의 모든 OS에 사용되는 파이어폭스가 영향을 받는다. 취약점에 붙은 공식 관리 번호는 각각 CVE-2020-6819와 CVE-2020-6820이다.
이중 CVE-2020-6819의 경우 브라우저 내 nsDocShell destructor라는 요소와 관련이 있는 UaF 취약점이다. 파이어폭스의 nsDocShell은 nsI-HttpChannel API의 클라이언트이고, 이 API는 HTTP 헤더를 읽는 것과 관련이 있는 기능을 브라우저에 제공한다고 한다.
CVE-2020-6820 역시 UaF 취약점으로, 현재 실제 해킹 공격에 활발하게 악용당하고 있는 중이다. 공격자들은 파이어폭스 브라우저 요소인 ReadableStream을 표적으로 삼아 익스플로잇을 시도하고 있다고 한다. ReadableStream은 네트워크를 통해 받고자 하는 자원을 작은 단위로 쪼개는 역할을 하는 Streams API의 인터페이스다.
이 두 개의 취약점은 보안 전문가 프란시스코 알론소(Francisco Alonson)와 자비에르 마르코스(Javier Marcos)가 발견했다. 둘 다 JMP 시큐리티(JMP Security)라는 보안 업체에 소속된 것으로 알려져 있다. 알론소는 트위터를 통해 “아직 다른 브라우저들에 대한 내용 등 공개되어야 할 것이 더 있다”고 밝히기도 했다.
인터넷 보안 센터(Center for Internet Security, CIS)에 의하면 “이 취약점들을 성공적으로 익스플로잇 할 경우 임의 코드 실행 공격으로까지 이어질 수 있다”고 한다. 또한 “익스플로잇에 연루된 사용자의 원래 권한에 따라 조금씩 달라질 수 있지만 공격자는 프로그램 설치, 데이터 열람·조작·삭제, 새로운 계정 생성 등을 할 수 있게 된다”고도 경고했다.
모질라는 이에 패치가 된 파이어폭스 버전들을 다양하게 배포하기 시작했다. 윈도우 32비트, 윈도우 64비트, 맥OS, 리눅스, 리눅스 32비트 환경에 맞는 파이어폭스 74.0.1 버전이 현재 모질라 사이트를 통해 배포되고 있다.
3줄 요약
1. 보안성으로 유명한 파이어폭스 브라우저에서 제로데이 취약점 2개 나옴.
2. 둘 다 UaF 취약점이며, 하나는 실제 공격에 활용되고 있음.
3. 플랫폼 불문 74.0.1 버전을 설치해야 제로데이에 대한 위협 없어짐.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>