윈도우 시스템 관리자 인터페이스에서 취약점 다량 발견

2019-06-19 10:10
  • 카카오톡
  • 네이버 블로그
  • url
대부분 XSS와 XXE 취약점...하나로 통합해 CVE-2019-0948로 관리
마이크로소프트는 “정보 노출형 취약점”...체크포인트는 “시스템 장악 취약점”


[보안뉴스 문가용 기자] 윈도우 시스템 관리자들을 위한 인터페이스에서 몇 가지 취약점들이 발견됐다. 이 취약점들을 익스플로잇 할 경우 악성 페이로드를 설치하고, 관리자 장비를 완전히 장악하는 게 가능하다고 한다.


[이미지 = iclickart]

이 취약점들은 전부 하나로 묶여서 CVE-2019-0948이라는 번호 아래 관리된다. 문제가 되는 인터페이스는 마이크로소프트 관리 콘솔(Microsoft Management Console, MMC)이다. 취약점을 발견한 건 보안 업체 체크포인트(Check Point)의 연구원인 에란 바크닌(Eran Vaknin)과 알론 복시너(Alon Boxiner)다.

“MMC의 존재 목적은 윈도우 기반 환경을 관리하게 해주는 애플리케이션들을 만들고 호스팅할 수 있는 프로그래밍 플랫폼을 관리자에게 제공하는 것과, 간편하고 일괄적인 통합 관리자 인터페이스를 구축하는 것입니다. 따라서 이 부분이 공략을 당하게 되면, 공격자가 꽤나 많은 일들을 할 수 있게 됩니다.”

취약점들을 분류하면 대부분 XSS와 XXE 문제로 나뉜다고 체크포인트는 설명한다. “공격자들은 MMC에 있는 스냅인(snap-in)이라는 기능을 남용해 취약점들을 익스플로잇 할 수 있습니다. MMC의 스냅인이란, 기술적인 부분에서의 관리 툴이라고 볼 수 있습니다. MMC는 이런 스냅인들을 한 데 모아둔 곳이고요. 이 스냅인에는 액티브X 컨트롤, 링크 투 웹 어드레스(Link to Web Address) 같은 것들이 있습니다.”

취약점을 익스플로잇 하기 위해서 공격자는 먼저 스냅인 파일을 하나 만들어야 한다. 이 때 파일 확장자는 .msc여야 한다. 파일 내에는 특수하게 조작된 XML 콘텐츠가 저장되어 있고, 로그인 등을 통해 승인을 마친 사용자가 이 가짜 msc 파일을 임포트 하도록 유도해야 한다. 여기에는 각종 소셜 엔지니어링 기술이 활용될 수 있다.

“예를 들어 ‘링크 투 웹 어드레스’ 스냅인으로 가짜 파일을 만들면, 공격자가 운영하는 서버로 연결되는 URL을 삽입할 수 있게 됩니다. 그러면 악성 페이로드가 심긴 페이지로 피해자를 유도할 수 있게 되죠.” 체크포인트 측의 설명이다.

“악성 msc 파일을 열도록 만드는 데 성공했다면, MMC 창 내에서 웹뷰(WebView)가 열립니다. 그리고 악성 페이로드가 실행되죠. 이를 실험실에서 여러 차례 실험한 끝에 SMB 서버를 우회시키거나, 사용자의 NTLM 해시를 캡처하거나, VBS 스크립트를 피해자의 호스트에서 실행시키는 등의 공격을 할 수 있었습니다.”

공격자가 액티브X 컨트롤 스냅인으로 가짜 msc 파일을 만들면 어떻게 될까? “StringsTables 섹션에서 공격자는 세 번째 문자열 값을 악성 URL로 바꿀 수 있게 됩니다. 물론 이 URL은 공격자가 통제하는 서버와 연결이 되어 있는 것이고요. 이런 방법을 통해 악성 페이로드가 있는 HTML 페이지를 로딩할 수 있게 됩니다.” 그러면서 체크포인트는 “모든 액티브X 컨트롤 스냅인은 취약하다”고 덧붙였다.

한편 XXE 취약점은 잘못된 XML 파서 때문에 생기는 것으로 분석됐다. “피해자가 MMC를 열고, 이벤트 뷰어 스냅인을 선택해 Action을 클릭한 후, Import Custom View 옵션을 선택하면 XML 파일을 선택할 수 있게 됩니다. 이 때 XXE 페이로드가 저장되어 있는 악성 XML 파일이 선택되면, 피해자의 호스트에 있는 아무 파일이나 공격자에게로 전송할 수 있습니다.”

마이크로소프트는 이 취약점들에 대해 ‘중간급 위험 요소’라고 평가했다. “윈도우 이벤트 뷰어(eventvwr.msc)에 존재하는 정보 노출 취약점입니다. XML 입력 값을 제대로 점검하지 못해서 발생하는 것이죠. 이 취약점을 성공적으로 익스플로잇 한 공격자라면 XXE를 통해 임의의 파일을 읽을 수 있게 됩니다.”

마이크로소프트는 6월 정기 패치를 통해 이 취약점들을 전부 해결했다. 그러나 발크닌과 복시너는 “단순 정보 노출 취약점이 아니”라고 반박했다. “IT 관리자들이 사용하는 MMC 파일들의 경우, 백신이 악성 파일로 판단하지 않습니다. 또한 취약점 익스플로잇을 통해 피해자의 PC를 완전히 장악하는 결과를 초래할 수도 있습니다. 탐지도 어려운데, 공격 영향력이 크다는 겁니다.”

이 취약점에 노출된 건 윈도우 7, 윈도우 8.1, 윈도우 10, 윈도우 서버 2008부터 2019까지라고 한다. “아직까지 실제 공격 사례는 없지만 반드시 업데이트 해야 할 문제입니다. 공격자들에게 장악된 시스템이 관리자 컴퓨터라고 생각해보세요. 상상하기 싫은 일들이 발생할 겁니다.”

3줄 요약
1. 윈도우의 관리자용 콘솔에서 여러 개의 취약점들 발견됨. 통합해 CVE-2019-0948로 관리.
2. MMC의 스냅인에 XSS 및 XXE 공격 통해 정보 노출, 시스템 장악 등의 효과를 얻어낼 수 있음.
3. 6월 정기 패치 통해 해결된 것. 따라서 패치를 제 때 하면 되는 문제.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 디앤에스테크놀로지

    • 인콘

    • 엔텍디바이스

    • 이노뎁

    • 아이비젼

    • 아이디스

    • 인피닉

    • 웹게이트

    • 판빌코리아

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 씨게이트코리아

    • 원우이엔지

    • 지인테크

    • 에스엠시스템즈

    • 이화트론

    • 다후아테크놀로지코리아

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 홍석

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 티비티

    • 지오멕스소프트

    • 경인씨엔에스

    • 동양유니텍

    • 성현시스템

    • 렉스젠

    • 세연테크

    • 제이더블유씨네트웍스

    • 씨엠아이텍

    • 진명아이앤씨

    • 프로브디지털

    • HS효성인포메이션시스템

    • 한국표준보안

    • 트루엔

    • 포엠아이텍

    • 지엠케이정보통신

    • 스마트시티코리아

    • 네오아이앤아이

    • 안랩

    • 넷앤드

    • 위즈코리아

    • 마크애니

    • 슈프리마

    • 세연테크

    • 사이버아크

    • 펜타시큐리티

    • 크랜베리

    • 에프에스네트워크

    • 케비스전자

    • 케이제이테크

    • 알에프코리아

    • 이지에이아이

    • 세이프네트워크

    • 네티마시스템

    • 아이엔아이

    • 제네텍

    • 인더스비젼

    • 혜성테크원

    • 주식회사 에스카

    • 솔디아

    • 새눈

    • 미래시그널

    • 일산정밀

    • 아이에스앤로드테크

    • 가우테크닉스

    • 넥스트림

    • 한국씨텍

    • 구네보코리아

    • 현대틸스
      팬틸트 / 카메라

    • 티에스아이솔루션

    • 이스트컨트롤

    • 미래시그널

    • 스마컴

    • 창성에이스산업

    • 엘림광통신

    • 태양테크

    • 동곡기정

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

회원가입

Passwordless 설정

PC버전

닫기