
[보안뉴스 김경애] 많은 VPN 프로토콜과 OS에서 Port Fail 취약점이 발견돼 이용자들의 주의가 요구된다.
알약 블로그에 따르면 해당 취약점을 이용하면 비트로렌트(BitTorrent) 사용자를 포함한 사용자의 컴퓨터 실제 IP 주소를 쉽게 알아낼 수 있는 것으로 나타났다.
VPN 서비스 업체인 Perfect Privacy(이하 PP)가 발견한 Port Fail 취약점은 간단한 포트 포워딩 트릭으로, 포트 포워딩을 허용했거나 이 공격에 대한 보호장치가 없는 모든 서비스가 영향을 받는다.
포트 포워딩 트릭이란, 공격자가 사용자와 동일한 VPN을 사용한다면 인터넷 트래픽을 특정 포트로 포워딩 함으로서 희생자의 실제 IP 주소가 노출되는 것을 말한다.
특히, Port Fail 취약점은 모든 OpenVPN, IPSec을 포함한 VPN 프로토콜 및 모든 OS에도 적용이 가능해 매우 큰 위협이 될 수 있다는 것.
사용자의 실제 IP 주소 유출을 위해서는 우선 공격자와 사용자가 동일한 VPN 네트워크 안에 있어야 하며, 사용자의 VPN exit IP 주소를 알아야 한다. 하지만 이는 사용자가 공격자가 제어하는 웹사이트에 방문하도록 유도해 알아낼 수 있다.
예를 들어, 사용자가 이미지 파일을 열도록 유도해 포트 포워딩 공격자가 사용자의 실제 IP를 확인할 수 있게 된다.
동일한 방법으로 비트토렌트 사용자들도 공격이 가능한데, 이 경우에는 사용자를 공격자가 운영하는 웹사이트로 리다이렉트 시킬 필요도 없다. 디폴트 비트토렌트 포트를 위한 포트 포워딩이 활성화된 공격자라면, 동일한 VPN 네트워크 사용자의 실제 IP 주소를 쉽게 알아낼 수 있다.
해당 취약점을 이용하면, 저작권 관련 회사들이 토렌트 사용자들을 선별해내어 저작권법 위반으로 고소를 하는데 이용될 수도 있을 것으로 예상된다.
PP에서는 9개의 VPN 서비스 제공업체들을 대상으로 취약점 점검 테스트를 했으며, 이 중 5곳이 Port Fail 취약점에 취약한 것으로 확인됐다. 해당 이슈는 현재 이미 업체들에게 제보된 상태이며, VPN 서비스 제공업체인 Private Internet Access(PIA), Ovpn.to, nVPN은 이미 해당 이슈를 수정한 상태로 나타났다.
하지만 모든 VPN 서비스 업체들을 테스트한 것이 아니기 때문에, 다른 VPN 서비스 제공자들도 Port Fail 공격에 취약할 가능성이 있다고 경고했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>