네트워크 관리 시스템, 기기 대 기기 통신 잘 검사하지 않아
[보안뉴스 문가용] 네트워크에 연결된 각종 데스크톱, 서버, 프린터, 라우터, 스위치 등을 관리하는 네트워크 관리 시스템 대다수에서 SNMP 공격 취약점이 발견되었다. SNMP란 간이 망 관리 프로토콜(Simple Network Management Protocol)의 준말이다. 보안 전문업체인 라피드7(Rapid7)가 이를 발견, 문제를 제기했다.
.jpg)
라피드7는 9개 기업에서 만든 네트워크 관리 시스템 제품을 분석했고, SNMP를 통해 XSS 공격을 시도했다. 그 결과 총 13개의 취약점을 발견할 수 있었다고 한다. 이 9개 기업은 스파이스웍스(Spiceworks), 아이피스위치(Ipswitch), 캐슬록(Castle Rock), 매니지엔진(ManageEngine), 클라우드뷰(CloudView), 페슬러(Paessler), 옵만텍(Opmantek), 옵스뷰(Opsview), 네티쿠스(Netikus)다.
13개 취약점의 근원은 모두 같다. 기계가 제공하는 입력값을 점검하지 않는다는 것. “머신투머신 통신(machine to machine communications)의 경우 유저투머신 통신(user to machine communications)만큼 꼼꼼하고 엄격하게 검사되지 않는다”고 라피드7은 보고서를 통해 설명했다. 이 때문에 웹용 관리자 콘솔이 지속적인 XSS 공격과 포맷 스트링 익스플로잇(format string exploit)에 노출된다는 것. 라피드7은 아홉 개 회사 모두에 이 사실을 알렸고, 9개 회사 모두 각각의 패치를 배포했다.
현존하는 네트워크 관리 시스템 대부분 웹용 인터페이스를 가지고 있고, 시스템을 트래킹하고 관리하는 데에 있어 SNMP를 디폴트로 사용한다. 환경설정에 따라 기기의 SNMP 데이터를 자동으로 받을 수도 있다.
이걸 공격자의 시각에서 보면, 한 마디로 네트워크 관리 시스템 만큼 이상적인 공격 목표가 없다. 거의 실시간으로 네트워크에 연결된 각종 요소에 대한 정보가 최신화된다는 게 가장 크다. 공격자 입장에서는 친절한 안내자이자 상세한 이정표다. 개인정보가 들어있는 인사부 서버와 같이 ‘당연한’ 것들 외에 각종 재무표가 인쇄되고 있는 프린터처럼 간헐적으로 중요한 일이 진행되고 있는 ‘덜 눈에 띄는’ 표적들도 공격이 가능해진다.
네트워크 관리 시스템은 네트워크에 새롭게 등장한 기기에서 나오는 정보를 거의 무조건적으로 신뢰한다. 제대로 확인하는 절차를 거치지 않는다는 것이다. 공격자로서는 악성 기기를 쉽게 연결할 수 있게 된다. 그리고 네트워크 관리 시스템의 물러터진 인증과정을 통해 네트워크에 연결이 되면 그 기기를 통해 지속적인 XSS 페이로드를 전송할 수 있다.
그렇다면 SNMP는 무슨 상관일까? XSS 공격은 웹 애플리케이션으로의 HTTP 요청을 활용하는 게 보통이다. “SNMP 프로토콜을 활용해도 굉장히 쉽게 HTTP 요청을 활용하는 것과 비슷한 효과를 낼 수 있습니다. 쉽게 사용이 가능한 공격의 통로가 되는 것이죠.”
라피드7이 밝혀낸 취약점을 통해 실제 공격을 실행하려면 가짜 기기를 네트워크에 먼저 연결시킬 방법을 찾아야 한다. 회의실 같은 곳이나 데스크톱 뒷공간, 책상 밑에 잠깐 숨겨둘 수 있는 라즈베리 파이(Raspberry Pi)나 비글본(Beaglebone) 등 작은 것일수록 좋다. 크게 어려운 일이라고 보기 힘든 작업이다.
“그렇게 기기를 네트워크에 연결시키는 데에 성공하면, 그때부턴 SNMP를 통해 XSS 공격을 보내기만 하면 됩니다. 간단하죠.” 라피드7은 “실제 침투 테스트에서 여러 번 성공했다”며 “물리적 접근이 제일 어렵고, 그 다음부터는 공격 성공률이 매우 높았다”고 한다.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>