우선순위 1점...실제 해커들의 익스플로잇 가능성이 높다는 뜻
[보안뉴스 문가용 기자] 미국 현지 시각으로 화요일 어도비(Adobe)가 플래시 플레이어에 대한 보안 업데이트를 발표했다. 얼마 전 공개된 치명적인 취약점을 패치하기 위해서다.

[이미지 = iclickart]
이 취약점은 CVE-2018-15981로, 어도비에 의하면 ‘타입 혼동(type confusion)’ 오류의 일종이며, 공격자가 익스플로잇에 성공하면 현재 사용자 맥락에서 임의의 코드를 실행할 수 있게 해준다고 한다. 이 취약점의 우선순위 점수는 1점으로, 익스플로잇 될 가능성이 매우 높은 것으로 나타났다.
위 취약점이 발견된 건 윈도우용, 맥OS용, 리눅스용, 크롬 OS용 플래시 플레이어로, 31.0.0.153 버전을 통해 해결됐다. 31.0.0.148 버전 혹은 그 이전 버전에는 취약점이 그대로 남아있다.
어도비는 “이 취약점의 기술적 세부 정보가 일반 대중에게도 공개된 상황”이라고 경고했다. 하지만 어도비는 누가 이 취약점을 발견했고, 누가 공개했는지 전혀 밝히지 않고 있다. 다만 해외 보안 매체인 시큐리티위크(SecurityWeek)를 통해서는 이스라엘의 연구원인 길 다바(Gil Dabah)가 한 것이라고 공개했다.
다바는 11월 13일, 자신의 블로그를 통해서 이 취약점에 대해 설명했다. 이 블로그 포스팅의 링크 주소는 그 다음 날 트위터를 통해 공개됐다. 아직까지 어도비가 패치를 발표하기 전에 다바가 취약점을 먼저 공개한 이유는 확실치 않다. 하지만 11월 15일 다바는 어도비가 접촉을 시도했고, 현재 픽스를 개발하고 있다는 내용을 올렸다.
“액션 스크립트 가상 기계(Action Script Virtual Machine, AVM)의 번역기 코드가 예외 사항이 발견되었을 때 위드스코프 포인터(with-scope pointer)를 리셋시키지 않습니다. 이 때문에 타입 혼동이 야기되고, 이를 통해 원격 코드 실행이 가능한 상태가 됩니다.” 다바의 블로그에 적힌 내용 중 일부다.
이로써 어도비는 이번 달에만 두 번의 취약점 패치를 발표하게 되었다. 하나는 11월 정기패치였는데, 해시된 NTLM 비밀번호가 노출되는 오류 등이 해결된 바 있다. 이 취약점은 이스라엘의 보안 업체인 체크포인트(Check Point)가 4월 어도비에 보고했고, 얼마 지나지 않아 어도비가 패치한 것이다.
하지만 익스플로잇 탐지 서비스인 엣지스폿(EdgeSpot)이 “패치가 되었어도 여전히 익스플로잇 가능하다”고 최근 공개했다. 그래서 이번 정기 패치에 이전에 해결된 줄 알았던 오류에 대한 픽스가 포함되어 있었던 것이다.
3줄 요약
1. 어도비, 이번 달 두 번째 패치 발표. 플래시 플레이어가 문제였음.
2. 이스라엘의 한 보안 전문가가 미리 공개한 치명적인 취약점이 해결된 것.
3. 이 취약점은 일종의 타입 혼동 오류로, 원격 코드 실행을 가능하게 해줌.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>