보안뉴스 창간 19주년을 축하합니다!!

2014년의 쉘쇼크, 2017년 2사분기에도 활발히 익스플로잇 돼

2017-09-01 11:31
  • 카카오톡
  • 네이버 블로그
  • url
각종 OS 노리는 취약점...익스플로잇도 쉬운돼
국가 지원받는 해커들 의심...아파치 스트러츠 등도 단골 표적


[보안뉴스 문가용 기자] 오래된 버그, 죽지도 않는다. 3년 된 쉘쇼크(Shellshock) 취약점이 2017년 2사분기에 가장 많이 공격받는 ‘보안 구멍’이라고 한다면 믿어지는가? 보안 업체 이센타이어(eSentire)에 의하면 이는 사실이다. 지금 GNU Bash를 검색해보라. 조회되는 문건 대부분 2014년의 것이다.


[이미지 = iclickart]

무려 3년 전에 등장한 취약점이라 기억이 나지 않을 테니 이 쉘쇼크에 대해서 다시 한 번 복기해보자면 다음과 같다.
- 정식 이름은 GNU Bash 원격 코드 실행 취약점이다.
- CVE-2014-6271로 등록되었다.
이센타이어의 위협 첩보 책임자인 빅터스 엥겔브레츠(Viktors Engelbrehts)는 “쉘쇼크 취약점은 리눅스와 유닉스, OS X 운영체제에 존재하는 치명적인 취약점으로 2014년 9월에 처음 발견된 것”이라고 설명한다.

“그리고 이는 2사분기에 발생한 공격 중 40%에 연루되어 있습니다. 이센타이어가 600개 고객 사무실 및 현장에 설치한 1500개의 네트워크 및 호스트 센서를 통해 수집한 정보로부터 얻어낸 결과입니다. 그만큼 업체들이 OS 업데이트를 안 하고 있다는 뜻입니다. 3년이나 지나서도요.”

그렇기에 이센타이어가 검사한 1500개의 센서들에서 쉘쇼크 취약점을 찾아 헤매는 공격자들의 흔적이 자꾸만 발견된 것이라고 그는 설명한다. 그런데 엥겔브레츠는 “국가의 후원을 받고 있는 해커들의 소행인 듯 하다”라고 주장한다. “쉘쇼크 스캐닝 작업이 사람이 일일이 할 수 없을 정도로 빈번하게 발생합니다. 자동화된 기술이 동원되었다는 것이지요. 큰 금전적인 성과 없이 취약점 하나만 광범위하게 자동으로 스캔한다는 건 배경이 든든할 때 가능합니다.”

국가의 후원을 받는 기업들은 왜 쉘쇼크 취약점이 있는지 없는지 계속해서 확인하는 것일까? “동기야 알 수 없지만, 이런 행동을 하는 건 주로 중국의 해커들입니다. 이런 취약점을 미리미리 알아뒀다가 나중에 대규모 공격을 퍼붓는 식으로 움직이죠. 제 생각엔 대부분 리눅스와 맥 시스템 일부를 주요 표적으로 삼은 것 같습니다.”

이센타이어는 공격자들이 다른 취약점들도 열심히 찾아내고 저장하고 있다는 걸 발견했다. 아파치 스트럿츠(Apache Struts)에서는 CVE-2017-5638이라는 원격 코드 실행 취약점이, 윈도우 시스템에서는 CVE-2012-0152라는 원격 데스크톱 프로토콜 버그를, 윈도우 RDP에서는 CVE-2001-0540이라는 원격 관리자 오류가 단골 메뉴였다.

왜 이렇게 오래된 취약점들은 아직도 패치가 되지 않은 채 남겨져 있는 것일까? 엥겔브레츠는 “조직들 대부분 ‘보완책’을 선호하지, 패치를 통해 문제를 근본적으로 해결하려고 하지 않는다”고 말한다. IDS/IPS 시스템을 강화하거나, 시그니처를 막거나 하지만 패치는 이상하게 꺼려한다는 것이다.

“다른 건 몰라도 쉘쇼크는 반드시 패치해야 합니다. 익스플로잇이 너무나 쉽기 때문이죠.” 보안 업체인 포탈리스 솔루션즈(Fortalice Solutions)의 CEO 테레사 페이튼(Theresa Payton)의 설명이다. “제가 경험한 바로는 프린터, 일잔 가전기기, 음성 시스템에 대한 패치 상태가 가장 심각했습니다.”

패치가 꺼려지는 이유는 거의 대부분, 패치가 되는 동안 해당 기기나 시스템, 네트워크가 동작 불능이 되기 때문이다. “패치를 하면 뭔가 망가진다거나 잘못된다는 인식도 팽배합니다.” 페이튼이 설명한다. “이 인식이 해결되지 않으면 패치 안 하는 문제는 계속 남아있을 겁니다. 조직의 보안 전략 차원에서 패치를 다뤄야 하지, 이걸 개개인에게 떠넘기면 안 됩니다.”

대기업이라고 해서 패치를 잘 하는 건 아니라고 페이튼은 말을 이었다. “침투 테스트를 진행하면서 느낀 건데, 포춘 100대 기업들 중 보안의 기본이 갖춰지지 않은 곳이 굉장히 많습니다. 얼마나 부실하면 저희가 해커인 척 가장을 해서 침투 테스트를 해보는 건데 경보가 한 번도 울리지 않은 곳이 대부분입니다. 침투 테스트 활동도 모르니 실제 공격을 어떻게 알아보겠습니까.”

엥겔브레츠는 “최근 쉘쇼크를 찾아내는 활동이 집중적으로 늘어난 것을 기억하고 패치를 진행하는 게 절대적으로 필요하다”고 주장한다. “공격은 무차별적으로 일어나요. 한 번 공격이 일어나 침투에 성공하면 무슨 일이 더 발생할지 몰라요. 이렇게까지 대규모로 쉘쇼크를 누군가 노리고 있다는 걸 알고도 대비하지 않는 건 어리석은 일이죠.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 라온피플

    • 인콘

    • 엔텍디바이스

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 유니뷰코리아

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TNTKOREA

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 한국씨텍

    • 비전정보통신

    • 와이즈콘

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 위트콘

    • 케비스전자

    • 현대틸스
      팬틸트 / 카메라

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 구네보코리아주식회사

    • 포엠아이텍

    • 넥스트림

    • 씨게이트

    • 안랩

    • 파고네트웍스

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 인빅

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 새눈

    • 인더스비젼

    • 일산정밀

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 네티마시스템

    • 에이앤티글로벌

    • 알씨

    • 에이앤티코리아

    • 레이어스

    • 메트로게이트
      시큐리티 게이트

    • 이엘피케이뉴

    • 미래시그널

    • 엘림광통신

    • 엔시드

    • 엔에스티정보통신

    • 제네텍

    • 넥스텝

    • 혜성테크원

    • 포커스에이아이

    • 티에스아이솔루션

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기