4월 하트블리드 사태 이어 또 다시 불거진 OpenSSL 취약점 문제
[보안뉴스 문가용] ‘벌써?’라고 생각할 수도 있지만 어쩔 수 없다. OpenSSL를 또 패치해야 한다. 패치를 하지 않는다면 누군가가 SSL/TLS 세션에 침투해 암호를 해독하고 클라이언트와 서버 사이에 발생하는 트래픽을 바꿔놓을 수 있게 되기 때문이다. 이른바 중간자(MITM) 공격이다.
OpenSSL 팀은 지난 5일 새로운 패치를 배포하기 시작했다. 멀웨어 감시기구인 SANS 인터넷스톰센터(SANS Internet Storm Center)에서 ‘치명적’이라고 진단한 오류와 취약점을 바로잡기 위해서였다.
SSL/TLS 중간자 취약점(CVE-2014-0224)라고 명명된 이 취약점은 OpenSSL SSL/TLS 세션에서 클라이언트와 서버 간 핸드쉐이크가 약하게 발생하는 것과 관련이 있다.
SANS 인터넷스톰센터의 센터장인 요하네스 울리히(Johannes Ullrich) 씨는 자신의 블로그에서 다음과 같은 의견을 피력했다. “CVE-2014-0224를 ‘치명적’이라고 판단한 건 중간자 공격을 가능하게 만들기 때문입니다. SSL의 존재 이유 중 하나가 중간자 공격을 막는 건데 말이죠. 하지만 이게 가능하려면 클라이언트와 서버 모두가 취약한 상태에 있어야 합니다. 모든 OpenSSL이 다 그런 게 아니라 OpenSSL 1.0.1 버전만이 서버를 취약한 상태로 만듭니다.”
OpenSSL 서버 버전 중 취약한 것으로는 1.0.1과 1.0.2-beta1이 있다. OpenSSL 프로젝트 팀은 SSL/TLS 사용자들에게 예방 차원에서 OpenSSL 0.9.8은 0.9.8za로, OpenSSL 1.0.0은 1.0.0m으로, OpenSSL 1.0.1은 1.0.1h로의 업데이트를 권고하고 있다. 클라이언트와 서버를 모두 업그레이드 해도 되고 둘 중 하나만 해도 된다.
보안솔루션 업체 레피드7(Rapid7)의 니콜라스 J 퍼코코(Nicholas J Percoco) 부회장은 이 취약점이 최신 버전의 OpenSSL 서버에도 영향을 미친다고 이메일을 통해 밝혔다.
“지난 4월 이른바 하트블리드 버그가 발견된 이후 많은 사람들이 OpenSSL을 서둘러 업그레이드 했기 때문에 이번 사태에도 인터넷에 연결된 대다수 시스템에 영향이 있을 겁니다. 중간자 공격이 위험한 건 공격자가 클라이언트와 서버 사이에서 암호화된 것으로 상정된 데이터를 가로채는 것이 가능해지기 때문입니다. 또한 속성상 공격이 수동적으로 일어나고 클라이언트나 서버, 네트워크에 기반을 둔 보안 컨트롤로는 감지할 수도 없습니다.”
하트블리드 이후 거의 곧바로 OpenSSL의 보안 기능에 또 다른 구멍이 발생했다는 건 시사하는 바가 크다. 암호화 소프트웨어를 이젠 전혀 새로운 방법으로 보다 철저하게 검토해야 할 때라는 것. 그러한 것을 꿰뚫어 봤기 때문에 많은 보안전문가들이 이런 사태를 이미 예견하기도 했었는지도 모른다.
클라우드 보안업체인 아달롬(Adallom)의 전략부문 부회장인 탈 클라인(Tal Klein) 씨의 메시지를 귀담아 들을 필요가 있는 건 바로 이 지점이다.
“아직 사고가 크게 터진 건 아닙니다. 다만 서버가 단 한 번이라도 다운되면 안 되는 금융이나 대중교통 운행 시스템의 인프라에 OpenSSL이 사용되고 있다면, 해당기업체의 관계자들은 이 사태를 주의 깊게 지켜봐야 할 것입니다. 아니, 이제는 한 발 더 나아가야 할 때입니다.”
덧붙여 그는 이렇게 강조했다. “이런 오픈소스 소프트웨어가 무료라고 해서 무조건 받아다 쓸 것이 아니라 개발단계에서부터 투자를 해서 보안기능을 좀 더 강화시킬 필요가 있는 것입니다. 이는 오픈소스 소프트웨어를 대하는 사용자들의 인식 자체의 전환을 의미합니다. 오픈소스는 분명 무료라서 매력적입니다만, 그 기능이 꼭 필요하고 확실하다면 어느 정도 값을 지불해도 된다는 성숙한 인식이 필요합니다.”
ⓒDARKReading [국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>