침투 테스트 프레임워크인 메타스플로잇에 블루킵 모듈 추가...깃허브로 공개
[보안뉴스 문가용 기자] 얼마 전 큰 화제가 되었던 블루킵(BlueKeep) 취약점의 익스플로잇이 보안 업체 라피드7(Rapid7)의 메타스플로잇(Metasploit) 프레임워크에 추가됐다.

[이미지 = iclickart]
블루킵은 CVE-2019-0708이라는 번호가 부여된 윈도우 시스템의 취약점으로, 2019년 5월 마이크로소프트가 정기 패치를 통해 해결한 바 있다. 하지만 패치가 나오고 얼마 지나지 않아 이 취약점에 대한 스캐닝 행위가 발견되기 시작했다.
그러면서 공업 시설과 의료 장비들이 블루킵에 취약하다는 보도들이 나오기 시작했다. 잠시라도 멈추게 된다면 치명적인 결과를 낳을 수 있기 때문이었다. 패치 속도는 더디기만 했고, 갈수록 느려졌다. 8월 중순까지만 해도 인터넷 스캔을 통해 75만 대의 취약한 시스템을 찾아낼 수 있었다.
블루킵은 원격 커널에서 발생하는 UaF 버그의 일종으로, 윈도우의 원격 데스크톱 프로토콜(RDP)에 영향을 준다. 공격자들이 성공적으로 익스플로잇 할 경우, 특수하게 조작된 요청을 전송함으로써 임의의 코드를 실행할 수 있게 되며, 이를 통해 장비를 완전히 장악하는 것도 가능하게 된다.
“RDP termdd.sys 드라이버는 내부전용 채널인 MS_T120을 올바로 처리하지 못합니다. 그래서 변형된 DPI(Disconnect Provider Indication) 메시지를 통해 UaF 버그를 발동시킬 수 있게 됩니다. 제어 가능한 데이터와 크기의 넌페이지드 풀(nonpaged pool) 스프레이를 통해, MS_T120 채널에서 임의의 코드를 실행할 수 있게 됩니다.” 라피드7의 설명이다.
이번에 새롭게 추가된 메타스플로잇 모듈은 오픈소스 형태로 배포되고 있다. “파이선 외부 모듈에서 네이티브 루비 모듈로 포팅했습니다. 그렇게 했을 때 RDP와 기타 라이브러리에서의 향상된 부분을 활용할 수 있게 됩니다.” 이 모듈은 깃허브(https://github.com/rapid7/metasploit-framework/pull/12283)에서 획득이 가능하다.
현재 공개된 모듈은 64비트 윈도우 7과 윈도우 서버 2008 R2를 위해 개발된 것이다. 윈도우 서버 2008 R2의 경우 “RDPSND 채널을 통한 힙 그루밍(heap grooming)을 활성화시키기 위해서는 레지스트리 입력 값을 살짝 변경해야 한다”고 라피드7은 설명한다. 다만 윈도우가 디폴트로 설정한 대체용 채널을 써도 작동할 때가 있다고 덧붙이기도 했다.
이 모듈을 사용하고 싶다면 현재 시점에서 사용자가 해야 할 일은 추가 표적 정보를 모듈에 구체적으로 제공하는 것이다. 그렇지 않으면 표적 호스트가 마비될 가능성이 있다고 한다.
“이번 모듈은 취약한 호스트를 확인하고, 특정 OS의 최초 정보를 출력하는 옵션을 디폴트로 가지고 있을 뿐입니다. 사용자들은 표적을 보다 구체적으로 지정해줘야 합니다. 이 부분에 대한 개선 작업은 현재 이뤄지고 있으며, 다음 모듈은 커널 메모리 레이아웃을 보다 명확하게 표적으로 삼을 수 있을 것으로 기대하고 있습니다.”
3줄 요약
1. 침투 테스트 프레임워크 메타스플로잇에 블루킵 취약점 익스플로잇 추가됨.
2. 블루킵은 윈도우 시스템에서 발견된 UaF 취약점. 원격 코드 실행 가능케 함.
3. 추가 모듈은 깃허브에 공개된 상태. 사용 시 표적을 구체적으로 명시해야 함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>