중간자 공격 통해 다양한 멀웨어 심을 수 있게 해주고...민감한 정보 노출시켜
[보안뉴스 문가용 기자] 샌디스크(SanDisk)의 SSD 장비를 관리하는 데 사용되는 유틸리티 프로그램에서 두 가지 취약점이 나왔다. 이 취약점을 악용할 경우 데이터를 손실할 확률이 높아진다고 한다. 취약점 하나의 경우 익스플로잇에 성공하면 공격자가 정상 업데이트 파일로 위장된 멀웨어를 설치할 수 있게 된다.

[이미지 = iclickart]
이 취약점은 CVE-2019-13467로 SSD 대시보드(SSD Dashboard)가 업데이트 등과 같은 자원을 다운로드 받을 때 HTTPS가 아니라 HTTP를 사용하기 때문에 나타나는 것이다. 보안 업체 트러스트웨이브(Trustwave)는 수요일 자사 블로그를 통해 “이 취약점의 특징은 공격자 입장에서 익스플로잇 하기가 매우 쉽다는 것”이라고 설명했다.
익스플로잇은 ‘중간자 공격’이라는 형식을 취하는 게 가장 이상적일 것이라고 한다. “악성 서버를 공식 샌디스크 서버인 것처럼 위장시켜 정상 업데이트를 시작하는 것처럼 악성 파일을 보내는 것이죠. 이 때 악성 파일은 랜섬웨어가 될 수도 있고 뱅킹 멀웨어가 될 수도 있습니다.”
중간자 공격은 어떻게 할 수 있을까? 트러스트웨이브의 위협 첩보 책임자인 칼 시글러(Karl Sigler)는 “같은 네트워크에 접속하기, DNS 하이재킹, 공공 와이파이 망에서 표적이 접속하기를 기다리기” 등의 시나리오를 제시했다.
두 번째 취약점 역시 SSD 대시보드에서 발견됐다. 고객들이 생성한 시스템을 보호하고 진단 보고서를 발행하는 데 필요한 비밀번호가 하드코드 되어 저장되어 있다는 문제다. 이 비밀번호가 있기 때문에 데이터 암호화를 하는 의미가 하나도 남아있지 않게 되었다고 트러스트웨이브는 꼬집었다.
하드코드 된 비밀번호가 저장되어 있는 취약점은 HTTPS 관련 취약점보다 심각한 건 아니라고 시글러는 설명한다. “그렇다고 하더라도 대수롭지 않은 문제는 아닙니다. 왜냐하면 오류 보고서나 진단 보고서에는 기밀이나 민감한 정보가 포함되는 경우가 많기 때문입니다. 공격자가 이 비밀번호를 가지고 보고서에 접근하는 데 성공한다면 상상 이상의 심각한 일이 벌어질 수 있습니다.”
샌디스크의 고객들은 주로 SSD를 모니터링하거나 유지 보수 하는 데에 대시보드 유틸리티를 활용한다. 이 유지 보수라는 것 안에는 업데이트가 포함되어 있는데, 중간자 공격을 통해 업데이트 파일을 바꿔치기 할 수 있다는 게 드러난 것이라 적잖은 문제라는 것이 트러스트웨이브의 설명이다.
“사실 크리덴셜이 하드코드 되어 있다거나 암호화 기술이 빠져있다는 건 너무나 흔히 나타나는 오류들입니다. 즉 샌디스크라는 회사의 평소 보안 상태나 보안과 관련된 태도가 어떤지를 보여주는 것이죠. 샌디스크만의 문제인 것도 아닙니다. 소프트웨어를 개발하는 거의 모든 조직이 공통적으로 가지고 있는 과제입니다.”
샌디스크는 보안 권고문을 발표하며 고객들에게 “SSD 대시보드 최신 버전을 설치하라”고 촉구했다. 업데이트 된 버전은 HTTPS를 통해 모든 자원이 오간다고 한다. 시글러는 “SSD 대시보드를 사용하고 있다면 거의 전부가 위험에 노출되어 있다고 볼 수 있다”며 “업그레이드가 시급하다”는 데 동의했다.
“조직 내 단 한 대의 시스템에서 대시보드가 패치되지 않은 채 사용되고 있더라도 큰 문제로 이어질 수 있습니다. 공격자들이 어떤 멀웨어라도 설치할 수 있기 때문입니다. 그 중에는 횡적으로 퍼져가며 시스템을 마비시키는 것들도 있을 수 있죠. 작은 구멍이라도 미리 막는 게 안전합니다.”
3줄 요약
1. 샌디스크 SSD 대시보드 유틸리티에서 취약점 두 개 발견됨.
2. 하나는 HTTPS를 사용하지 않는 것. 중간자 공격 통해 멀웨어 심을 수 있게 해줌.
3. 둘째는 비밀번호가 하드코드 되어 있다는 것. 이를 통해 오류 보고서의 민감한 내용 파악 가능.
[국제부 문가용 기자(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>