VPN 사용자들, 패치도 언젠가 뚫릴 수 있다는 것 염두에 두어야
[보안뉴스 문가용 기자] 유명 VPN 서비스인 프로톤VPN(ProtonVPN, 이하 프로톤)과 노드VPN(NordVPN, 이하 노드)의 VPN 클라이언트들에서 취약점이 발견됐다. 이 취약점을 익스플로잇 하면 공격자가 윈도우 기반 기기에서 관리자급 권한을 가지고 코드를 실행할 수 있다고 한다.

[이미지 = iclickart]
노드에서 발견된 취약점은 CVE-2018-3952이고 프로톤에서 발견된 건 CVE-2018-4010이다. 그러나 두 서비스의 클라이언트가 동일한 설계를 바탕으로 하고 있다고 시스코의 탈로스(Talos) 팀은 설명한다. “사용자가 프로토콜, VPN 서버 위치 등의 옵션을 스스로 선택할 수 있도록 되어 있습니다. 이 정보는 사용자가 ‘연결’ 버튼을 누르는 순간 오픈VPN(OpenVPN) 설정 파일의 형태로 프로톤과 노드로 전달되고요. 그런 후 설정 내용을 사용자 인터페이스로부터 받기 위해 바이너리가 사용되고, 이 바이너리는 오픈VPN 클라이언트 바이너리를 실행시킵니다. 이 때 관리자 권한이 활성화됩니다.”
이 두 가지 취약점은 모두 이번 달에 공개됐지만, 이미 지난 4월 보안 업체 버스프라이트(VerSprite)가 발견한 CVE-2018-10169 취약점과 관련이 있다. 당시도 이 취약점은 노드와 프로톤 모두에 영향을 주는 것으로 밝혀졌었다. “버스프라이트가 발견한 취약점은 공격자들이 표적으로 삼은 PC에 접근해 특수하게 조작된 오픈VPN 설정 파일을 사용할 수 있도록 해주는 것이었습니다. 사용자가 VPN 연결을 시도할 때 공격자가 의도한 대로 연결이 되도록 꾸밀 수 있게 되는 것이죠. 그럼으로써 권한 상승을 유발하는 것이 이 취약점의 주요 내용이었습니다.”
당시 스프라이트는 “연결” 메소드가 공격자의 오픈VPN 명령 줄을 통제하게 해주는 클래스 인스턴스 아규먼트를 활성화시킨다“며 ”공격자는 동적 라이브러리 플러그인을 특정함으로써 시스템 관리자의 맥락에서 코드를 실행할 수 있게 된다“고 설명했었다. 이에 노드와 프로톤 모두 4월이 지나기 전에 패치를 발표한 바 있다. 그러나 탈로스 팀은 이 패치를 무력화시키는 방법을 발견해 지난 주 공개했다.
“픽스가 나왔지만 여전히 시스템에 침투해 관리자급 권한을 가지고 코드를 실행하는 게 가능합니다. 그 패치에는 ‘사용자가 보낸 설정 파일에 plugin이나 script-security, up, down 등으로 시작하는 줄이 있는지 확인하는’ 코드가 삽입되었는데요, 그 이유는 이것들이 전부 오픈VPN을 통해 코드나 명령을 실행할 수 있게 해주는 메소드이기 때문입니다.” 그러나 설정 파일의 오픈VPN 소스 코드를 읽어 들임으로써 이러한 확인 절차를 우회하는 게 가능하다고 탈로스 팀은 짚었다.
노드 측의 대변인은 해외 보안 매체인 쓰레트포스트와의 인터뷰를 통해 “이번에 발견된 취약점은 공격자가 이미 PC에 대한 접근 권한을 가지고 있어야만 익스플로잇이 가능하다”는 걸 강조했다. 즉, 공격자가 PC에 접근했을 정도면 굳이 프로톤이나 노드의 문제가 아니더라도, 이미 위험한 상황이 발생할 수 있다는 것이다.
그러나 프로톤과 노드 측 모두 탈로스 팀의 제보를 받고 새로운 패치를 발표 및 배포하기 시작했다. 프로톤은 오픈VPN 설정 파일을 설치 디렉토리에 넣기로 했다. 그러므로 일반 사용자가 조작할 수 없도록 한 것으로, 악성 문자열을 추가한다는 것도 불가능하게 변한다. 노드는 오픈VPN 설정 파일을 생성할 때 XML 모델을 사용하기로 결정했다. 그러므로 일반 사용자가 템플릿을 함부로 편집할 수 없도록 한 것이다.
또한 두 서비스 모두 사용자들에게 자동 업데이트를 푸시했다. 취약점 패치가 사용자의 선택 없이도 적용되도록 한 것으로 노드 측 대변인은 “더 이상 시스코가 이번에 발견한 취약점 때문에 문제가 생기는 일은 없을 것”이라고 발표했다. 물론 자동 푸시 옵션을 거절한 사용자들에게는 해당되지 않는 이야기다.
버스프라이트의 CEO인 토니 우체다 벨레즈(Tony Uceda Velez)는 “VPN 사용자들이라면 이제 프라이버시나 감시의 눈에 더해 패치 발표 내용에도 민감하게 반응해야 할 것”이라고 말했다. “OS만이 아니라 소프트웨어 제조사들의 패치 발표 동향까지도 신경 써야 한다는 소리입니다. 나올 패치뿐만 아니라 지나간 패치에 대한 소식도 자주 알아봐야 하고요. 이번에 발견된 취약점들처럼 재탕, 삼탕 나타나는 공격들이 분명히 존재합니다.”
3줄 요약
1. 유명 VPN 서비스인 프로톤과 노드에서 권한 상승 및 코드 실행 취약점 발견됨.
2. 지난 4월에 비슷한 취약점 나와 패치된 바 있음. 이번 취약점과 패치도 그것의 연장선.
3. 패치해도 뚫릴 수 있으니 VPN 사용자들은 미래 패치만이 아니라 과거 패치에도 관심을 가져야 할 것.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>