PDF 문서는 조작할 수 없다? 편견을 깨는 취약점 연구돼

2019-02-27 15:55
  • 카카오톡
  • 네이버 블로그
  • url
인기 높은 PDF 뷰어와 온라인 문서 서명 서비스에서 취약점 나와
공격이 아예 불가능한 애플리케이션은 딱 하나...온라인 서비스도 역시 하나


[보안뉴스 문가용 기자] 인기 높은 PDF 뷰어들과 온라인 문서 인증 및 서명 서비스들에서 심각한 취약점들이 발견됐다. 익스플로잇 될 경우 서명된 PDF 문서도 조작할 수 있게 해준다고 한다.


[이미지 = iclickart]

이 문제를 발견한 건 독일의 보훔루르대학교(Ruhr-University Bochum)에서 보안을 연구하는 전문들로, 취약점 확인을 위해 총 22개의 데스크톱 애플리케이션들과 7개의 온라인 문서 인증 및 서명 애플리케이션들을 분석했다고 한다. 윈도우, 리눅스, 맥OS 버전들이 다양하게 실험됐다.

PDF 서명은 암호화 기술을 기반으로 한 것으로, PDF 문서가 허가 없이 수정되는 것을 막는 데에 사용된다. 따라서 많은 조직들이 이를 활발하게 사용하고 있다. 정부 기관들도 공문서 PDF 파일의 조작 방지를 위해 PDF 서명을 사용하고, 아마존도 영수증과 같은 문서를 보호하기 위해 PDF 서명을 사용한다. 서명된 문서에 어떤 변화가 생기면 시그니처가 더는 사용할 수 없는 상태가 된다.

하지만 보훔루르대학교의 연구원들에 의하면 PDF 뷰어 프로그램 대다수와 문서 인증 서비스가 한 개 이상의 PDF 서명 스푸핑 공격을 가능하게 해주는 취약점을 가지고 있다고 한다. 이를 익스플로잇 할 경우 아무나 인증이나 권한 없이 PDF 문서를 변조하는 게 가능하다.

취약점이 있는 것으로 판명된 데스크톱 애플리케이션들 중 가장 인기가 높다고 알려진 건 다음과 같다.
1) Adobe Reader
2) Foxit Reader
3) LibreOffice
4) Nitro Reader
5) PDF-XChange
6) Soda PDF

취약점이 있는 것으로 판명된 오프라인 인증 서비스들 중 가장 인기가 높다고 알려진 건 다음과 같다.
1) DocuSign
2) eTR Validation Service
3) DSS Demonstration WebApp
4) Evotrust
5) VEP.si

서명 스푸핑 취약점이 하나도 없던 애플리케이션은 딱 하나였다. 리눅스용 어도비 리더 9(Adobe Reader 9)가 바로 그것이다. 온라인 서비스들 중 취약점이 없었던 건 DSS 데몬스트레이션 웹앱(DSS Demonstration WebApp) 5.4 버전이었다.

연구원들은 이 사실을 독일 침해대응센터에 알리고, 각 벤더들에도 보고서를 전달했다. 이를 통해 일부 기업만 제외하고 모든 업체들이 픽스를 발표했다. 아직 발표하지 않은 곳도 패치를 개발 중에 있는 것으로 나타났다.

또한 이 취약점들을 익스플로잇 하는 공격법도 세 개가 제시됐다.
1) 일반 서명 조작(Universal Signature Forgery, USF)
2) 점진적 저장 공격(Incremental Saving Attack, ISA)
3) 서명 포장 공격(Signature Wrapping Attack, SWA)

공격자는 USF를 통해 시그니처의 메타 데이터를 조작함으로써, 변형된 PDF 파일을 여는 데 사용하는 애플리케이션이 문서의 시그니처를 발견하되 인증에 필요한 데이터 자체는 찾아내지 못하도록 만들 수 있다. 일부 프로그램들은 이러한 데이터가 확인되지 않더라도 시그니처가 있다는 사실만으로 PDF를 정상적으로 확인해준다.

ISA의 경우 PDF 내의 정상적인 기능을 활용한다는 특징을 가지고 있다. 주석을 저장한다거나, 문서에 새로운 페이지를 추가하는 등의 기능을 말한다. 공격자는 이러한 요소들 중 서명의 무결성과 관련이 없는 것들을 조금씩, 점진적으로 바꿈으로써 문서를 조작할 수 있다.

마지막으로 SWA 공격은 꽤 많은 PDF 관련 앱들과 온라인 인증 서비스에서 통하는 것으로, 원래 서명된 콘텐츠를 문서 내 다른 위치로 재배치하고 새로운 콘텐츠를 삽입함으로써 서명 인증 로직이 작동하도록 강제할 수 있다.

연구원들은 이 문제를 심각하게 여기고 관련 웹사이트도 개설(https://www.pdf-insecurity.org/)했다. 이 사이트를 통해 기술 세부 내용을 열람할 수 있다.

3줄 요약
1. 서명된 PDF 문서도 조작할 수 있게 해주는 취약점 나왔다.
2. 이 취약점들을 가진 프로그램과 온라인 서비스가 수두룩하다.
3. 취약점들을 공략해 PDF 문서를 조작할 수 있게 해주는 공격법도 세 가지나 있다.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기