개발사는 아무런 연락을 받지도 않는 상태...탈로스 “어쩔 수 없이 공개”
[보안뉴스 문가용 기자] 시스코 탈로스(Cisco Talos) 팀이 여러 아스포즈 API(Aspose API)에서 취약점을 발견했다. 원격 공격자가 임의의 코드를 실행할 수 있게 해주는 취약점이라고 한다.

[이미지 = iclickart]
아스포즈 API들은 다양한 형식의 문서 파일들을 편집 및 변환하는 데 널리 활용되는 것으로, 이번에 발견된 취약점들은 PDF 파일, MS 워드 파일 등 가장 활용도가 높은 문서 형식을 처리하는 데에 영향을 준다고 한다.
이 취약점들을 익스플로잇 하기 위해서는 공격자가 특수하게 조작한 파일을 공격 표적에게 보내 열도록 만들어야 한다. 이 때 취약점이 발견된 API가 사용되어야 한다는 조건도 충족되어야 한다.
1번 취약점은 CVE-2019-5032로, Aspose.Cells 19.1.0의 LabelSst이라는 기록 파서에 있는 아웃오브바운드 리드(out-of-bounds read) 취약점이다. 여기서 Aspose.Cells는 일종의 라이브러리로, 수많은 기업, 은행, 정부 기관들이 여러 소프트웨어에 통합해 사용하고 있다. 각종 데이터 처리와 변환에 특히 많이 사용되는 요소다.
문제는 LabelSst 기록을 처리하는 기능에서 발견된 것으로, 공격자가 특수하게 조작된 XLS 파일을 사용해 익스플로잇 할 수 있다. 익스플로잇에 성공할 경우 임의 코드를 원격에서 실행할 수 있게 된다.
두 번째 취약점은 CVE-2019-5033으로, 마찬가지로 아웃오브바운드 리드 취약점이다. Aspose.Cells 19.1.0 라이브러리의 Number라는 기록 파서에서 발견된 것이다. 위의 5032 취약점과 마찬가지로 원격 공격자가 조작된 XLS 파일을 피해자에게 보내면서 코드 실행을 유발할 수 있다.
세 번째는 CVE-2019-5041로, 스택 버퍼 오버플로우(stack-based buffer overflow) 취약점이다. Aspose.Words 라이브러리 18.11.0.0 버전에 있는 EnumMetaInfo라는 기능에서 발견됐다.
Aspose.Words는 doc(x) 파일과 관련된 여러 가지 기능을 수행하는 데 사용되는 라이브러리이며, Aspose.Cells와 마찬가지로 세계 수많은 조직들이 사용 중에 있다. 각종 소프트웨어의 처리와 변환 시 사용된다.
마지막 취약점의 경우 문서 파일의 메타데이터를 처리하는 기능과 밀접한 관련이 있는 것으로 나타났다. 공격자가 이 점을 활용해 특수하게 조작한 doc 파일을 사용하면 스택 버퍼 오버플로우를 발동시킬 수 있고, 그러면서 원격 코드 실행 공격을 실시할 수 있게 된다.
아직까지 패치는 나오지 않고 있는 상태다. 탈로스 팀이 아스포즈 측에 여러 번 연락을 취했지만 아무런 대응이 없었기 때문이다. 이에 탈로스 팀은 “이렇게 취약점을 공개하는 게 유일한 연락 방법”이라고 판단했다며, “빨리 패치가 나오길 바란다”고 밝혔다.
3줄 요약
1. 다양한 문서를 처리하고 변환하는 데 사용되는 인기 API들에서 취약점 발견됨.
2. PDF, doc 등 세계 각종 조직들이 활용하는 문서들과 관련된 문제. 원격 코드 실행도 가능케 해줌.
3. API의 제조사 측에서는 아무런 대응을 하지 않고 있음. 패치도 없는 상황.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>