인기 높은 리눅스 패키지 관리자 APT에서 취약점 발견돼

2019-01-24 10:08
  • 카카오톡
  • 네이버 블로그
  • url
고급 패키지 관리자 내 원격 코드 실행 취약점...CVE-2019-3462
중간자 공격 할 수 있다면 익스플로잇도 가능...1.4.9로 업그레이드 필요해


[보안뉴스 문가용 기자] 다양한 리눅스 버전들에서 사용되고 있는 패키지 관리자인 APT에서 원격 코드 실행 취약점이 발견됐다. 이 취약점은 CVE-2019-3462로, 중간자 공격을 할 수 있는 해커들이라면 익스플로잇이 가능하다. 표적으로 삼은 장비에 콘텐츠를 주입함으로써 실행시킬 수 있게 해준다.


[이미지 = iclickart]

“HTTP 전송(transport) 메소드 내에서 HTTP 우회를 처리하는 코드가 전송되는 필드 값을 제대로 확인하지 않습니다. 이를 공격자들이 악용하면 APT와 미러(mirror) 사이에 끼어 들어갈 수 있고(중간자 공격), 이런 기회를 활용해 악성 콘텐츠를 HTTP 연결에 주입할 수 있게 됩니다.” 데비안(Debian) 리눅스가 발표한 보안 권고문의 내용 일부다.

보안 전문가 맥스 저스틱즈(Max Justicz)에 따르면 “HTTP 서버가 요청에 대한 응답으로서 ‘우회’를 되돌려 줄 때, APT의 워커(worker) 프로세스가 201 URI 던(201 URI Done) 대신 103 우회(103 Redirect) 값을 돌려주는 것”이라고 설명한다. “이로 인해 HTTP 페처(fetcher) 프로세스가 HTTP 로케이션(Location) 헤더를 복호화 하고, 이를 103 우회(103 Redirect) 응답에 막 덧붙입니다.”

그러면서 저스틱즈는 “주입된 201 URI 던 응답을 통해 돌아온 해시 값들은 부모 프로세스가 신뢰한다”며 “서명이 된 패키지의 값들과 비교한다”고 설명을 이어갔다. “그런데 여기서 해시 값들은 이미 공격자들의 권한 아래 있습니다. 그렇기 때문에 공격자들은 부모 프로세스를 속이고, 아무 패키지나 삽입할 수 있게 되는 겁니다.”

일부 우분투(Ubuntu) 리눅스 버전에 있는 APT 1.6.y 버전은 URI를 마구잡이로 첨부하지 않는다고 한다. 그러나 분석 결과 HTTP 페처 프로세스로 가는 600 URI 어콰이어(URI Acquire) 요청들에서 삽입 취약점을 발견할 수 있었다고 한다.

이 취약점의 영향을 받는 건 APT 패키지 관리자로, 리눅스 사용자들 중 APT 패키지를 보유하고 있는 자들은 우회 기능을 비활성화시키는 것이 안전하다고 한다. 그리고 최신 버전으로 업그레이드를 진행해야 한다. 이 업그레이드에는 CVE-2019-3462 취약점에 대한 패치가 포함되어 있다.

만약 APT 사용자 중 ‘우회’ 기능 없이 업그레이드를 할 수 없다면 패치 파일을 수동으로 다운로드 받아야 한다. 이 때 wget과 curl을 사용해야 한다. 파일을 받는 데 필요한 URL들은 데비안의 보안 권고문에 첨부되어 있다. 권고문에는 파일 해시들 역시 첨부되어 있어, 다운로드 된 파일들과 매칭이 되는지 확인할 수 있다.

“이 문제를 해결하기 위해 1.4.9 버전을 통해 픽스를 배포하기 시작했습니다. APT 패키지를 보유하고, 또 사용 중에 있다면 반드시 1.4.9 버전으로 업그레이드를 해야 할 것입니다.” 데비안 측의 권고 사항이다.

3줄 요약
1. 많은 리눅스 버전에 포함되어 있는 APT 패키지 관리자에서 원격 코드 실행 취약점 발견됨.
2. 필드 값을 제대로 확인하지 않기 때문에 발생하는 취약점으로, 중간자 공격 통해 익스플로잇 가능.
3. APT 패키지 관리자 1.4.9는 이러한 문제를 해결한 최신 버전이므로 업그레이드 권장.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기