메모리 누수, 비정상적인 동작, 시스템의 불안정 유발, 다른 목적 사용 등 보안 문제 발생
구글 크롬 브라우저 취약점, 북한 해커를 비롯해 공격자가 자주 이용하는 수법
[보안뉴스 김경애 기자] 구글 데스크톱용 크롬 브라우저에서 여러 취약점이 발견돼 이용자들의 신속한 보안 업데이트가 요구된다. 특히 구글 크롬 브라우저 취약점은 북한 해커조직이 국내를 비롯해 미국 여러 기업을 공격하는 데 악용된 바 있어 반드시 최신 버전으로 업데이트하는 게 필요하다.

▲구글의 데스크톱용 크롬 브라우저 취약점 패치 발표 화면[이미지=보안뉴스]
구글은 지난 5일 구글 데스크톱용 크롬 브라우저 패치를 발표했다. 이번에 발견된 취약점은 데스크톱용 크롬 브라우저의 Spellcheck에서 발생하는 Type Confusion 취약점 등 총 6가지다.
1. CVE-2023-6348
CVE-2023-6348는 데스크톱용 크롬 브라우저의 Spellcheck에서 발생하는 Type Confusion 취약점이다. Type Confusion 취약점은 주로 다형성을 지원하는 프로그래밍 언어에서 발생한다. 변수나 객체의 실제 데이터 타입과 프로그램이 해석하는 데이터 타입이 일치하지 않을 때, 예상치 못한 결과를 초래할 수 있다. 이는 메모리 누수, 비정상적인 동작, 시스템의 불안정 등을 유발할 수 있다.
2. CVE-2023-6347
CVE-2023-6347은 데스크톱용 크롬 브라우저의 Mojo에서 발생하는 Use-after-free 취약점이다. Use-after-free 취약점은 주로 동적 메모리 할당과 관련된 프로그램에서 발생한다. 프로그램에서 동적으로 메모리를 할당한 후, 이를 해제(free)한 뒤에도 해당 메모리 영역을 참조하려는 상황을 의미한다. 이는 메모리의 해제된 영역에 새로운 데이터가 들어가거나 다른 목적으로 사용될 수 있어 보안 문제가 발생할 수 있다.
3. CVE-2023-6346
CVE-2023-6346은 데스크톱용 크롬 브라우저의 Web Audio에서 발생하는 Use-after-free 취약점이다.
4. CVE-2023-6350
CVE-2023-6350은 데스크톱용 크롬 브라우저의 libavif에서 범위를 벗어난 메모리 액세스 취약점이다.
리니어리티 한승연 대표는 “libavif 패키지는 AVIF 파일을 인코딩 또는 디코딩할 때 사용되는 라이브러리”라며 “poc코드가 공개된다면, avif 파일을 실행하는 과정에서 악성코드가 실행되도록 할 수 있다”고 설명했다.
5. CVE-2023-6351
CVE-2023-6351은 데스크톱용 크롬 브라우저의 libavif에서 발생하는 Use-after-free 취약점이다.
6. CVE-2023-6345
CVE-2023-6345는 데스크톱용 크롬 브라우저의 Skia에서 발생하는 정수 오버플로우(Integer Overflow) 취약점이다.
이러한 구글 크롬 브라우저 취약점은 북한 해커가 자주 이용하는 수법이다. 이와 관련 구글은 지난 10월 31일 국내 안보관련 연구원을 노린 북한의 해킹 공격 실태를 공개한 바 있다. 이는 북한 해커가 통제하는 도메인에서 임의의 코드를 다운로드하고 실행하는 기능으로 구글 크롬 취약점을 이용한 것이다. 또한 외신 ArsTechnica는 2022년 3월 25일 북한 해커들이 미국 목표물 수백 곳에 크롬 제로데이 취약점을 이용해 공격했다고 보도한 바 있다.
이처럼 구를 크롬 브라우저를 노린 취약점 공격은 지속적으로 발견되고 있다. 이번 데스크톱용 크롬 브라우저 취약점도 연이어 발견된 만큼 사이버 공격에 노출될 수 있다. 따라서 이용자는 구글 크롬의 패치 발표를 참고해 반드시 업데이트해야 한다.

▲구글 데스크톱용 크롬 브라우저 취약점에 영향받는 제품[자료=한국인터넷진흥원]
영향 받는 제품은 OS 크롬(Chrome) 데스크톱용으로 윈도우(Windows) 119.0.6045.199/.200
이전 버전, 119.0.6045.199/.200이며, Mac과 리눅스는 119.0.6045.199 이전 버전이다. 따라서 영향을 받는 버전 사용자는 구글의 발표에 따라 최신 버전으로 보안 업데이트를 해야 한다.
이번 취약점과 관련해 스틸리언 신동휘 CTO는 “크롬 브라우저는 기본적으로 자동 업데이트되지만 업데이트하지 않고 미루는 경우도 있다”며 “가능하면 바로 업데이트 해야 한다”고 당부했다.
신동휘 CTO는 “크롬은 널리 사용하는 킬러 애플리케이션(Killer Application)이라 공격자가 항상 예의 주시하는 대상”이라며 “패치하지 않으면 공격자가 취약점을 악용해 호스트(Host)에 악성코드를 설치하는 등 여러 가지 악의적인 행위를 할 수 있다”며 보안 업데이트의 중요성에 대해 강조했다.
또한, 리니어리티 한승연 대표는 “이번 보안 업데이트에는 실제 공격에 악용되고 있는 제로데이 취약점(CVE-2023-6345)이 포함된 만큼 조속한 패치가 필요하다”고 당부했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>