국토안보부도 드루팔 개발자들의 권고문 읽으라고 발표
[보안뉴스 문가용 기자] 드루팔(Drupal) 개발자들이 이번 주 사용자들에게 8.7.4 버전에서 심각한 취약점이 발견되었다고 알렸다. 문제가 해결된 8.7.5 버전으로 바꿔야 한다는 권고 사항도 함께였다.
[이미지 = iclickart]
드루팔에서 발견된 취약점은 CVE-2019-6342다. 위험도에 있어서는 치명적이라는 등급을 받았다. 이 ‘치명적’ 등급은 흔히 얘기하는 것과는 조금 다르다. 왜냐하면 드루팔 개발자들은 취약점을 평가할 때 CVSS가 아니라 NIST의 CMSS라는 점수 체계를 사용하기 때문이다. ‘치명적으로 위험하다’는 건 CVSS 상에서 가장 높은 등급이고, CMSS에서는 두 번째로 높은 등급이다.
CVE-2019-6342는 “접근 우회 오류”의 일종으로 분류되기도 한다. 워크스페이스(Workspaces)라는 모듈이 활성화 될 때 발동되며, 익스플로잇에 성공했을 경우 표적이 된 웹사이트를 공격자가 장악하는 게 가능하다.
취약점을 제일 먼저 발견한 건 보안 전문가인 데이브 봇슈(Dave Botsch)라는 인물로, 드루팔에 취약점을 보고하며 “악성 행위자들이 실제 공격에 활용한 증거를 찾지 못했다”는 내용도 함께 알렸다.
하지만 이 취약점은 디폴트 환경설정에 영향을 주고, 인증 과정을 통과하지 않아도 되며, 피해자의 개입을 크게 필요로 하지 않는다는 특징을 가지고 있어 해커들 사이에서 인기가 높아질 수 있을 것으로 보인다는 의견도 함께 제출했다.
이 오류가 발견된 건 드루팔 8.7.4 버전뿐이다. 드루팔 8.7.3 및 그 이전 버전, 8.6.x와 그 이전 버전, 7.x 버전은 무사하다. 8.7.5 버전으로의 업그레이드가 불가능한 사정이 있다면 워크스페이스 모듈을 비활성화 함으로써 임시로 취약점에 대한 위험성을 낮출 수 있다.
“워크스페이스 모듈이 활성화 되어야만 하는 사이트의 경우라면, update.php라는 파일을 실행시키십시오. 이로써 캐시를 깨끗하게 삭제할 수 있습니다. 만약 리버스 프록시 캐시나 바니시(Varnish)나 클라우드플레어(CloudFlare)와 같은 콘텐츠 배포 네트워크가 있다면, 이것들 역시 깨끗하게 해야 더 안전해집니다.” 드루팔의 권고 내용이다.
미국의 국토안보부(DHS) 역시 이번 드루팔 취약점과 관련된 권고문을 발송했다. 드루파의 보안 권고문을 반드시 읽고 필요한 조치를 취하라는 내용이었다.
드루팔 취약점은 해커들이 각종 공격을 위해 가장 즐겨 사용하는 것 중 하나다. 올해 초 공격자들은 CVE-2019-6340이라는 드루팔 취약점을 통해 암호화폐 채굴 코드를 퍼트리기도 했었다. 드루팔 취약점은 다른 소프트웨어 취약점과 마찬가지로 패치가 된 직후라도 공격자들이 활발하게 활용한다.
공격자들은 그 외에도 수많은 드루팔 사이트들을 공격해왔다. 지난 해에는 드루팔게돈2(Drupalgeddon2)와 드루팔게돈3(Drupalgeddon3)라고 불리는 취약점이 대대적인 이슈가 되기도 했었다. 공격자들은 이 취약점들을 통해 RAT, 암호화폐 채굴 코드 등의 멀웨어를 퍼트리거나, 기술 지원 사기 공격을 펼쳤었다.
일부 공격자들은 드루팔게돈2 취약점을 더티카우(DirtyCOW)라는 리눅스 커널 버그와 조합해 사용하기도 했다.
3줄 요약
1. 드루팔에서 CVE-2019-6342 취약점 발견됨. 꽤나 높은 위험도를 가진 취약점.
2. 워크스페이스라는 모듈과 관련이 있음. 따라서 이 모듈을 비활성화 하면 위험이 완화됨.
3. 문제의 완전한 해결은 8.7.5 버전으로 업데이트 해야만 가능해짐.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>