2년 다 되어가는 드루팔게돈2 취약점, 여전히 인기 구가하고 있어

2019-10-08 13:57
  • 카카오톡
  • 네이버 블로그
  • url
CVE-2018-7600, 익스플로잇 쉽고 리스크 거대해...드루팔 6, 7, 8에서 발견
최근 악성 gif 파일과 txt 파일 통해 멀웨어 퍼트리는 캠페인 발생해


[보안뉴스 문가용 기자] 해커들 사이에서 드루팔게돈2(Drupalgeddon2)라는 취약점이 여전히 큰 인기를 누리고 있다는 소식이다. 공격자들은 아직 패치가 되지 않은 드루팔 기반 시스템에서 이 취약점을 찾아 멀웨어를 심고 있다고 보안 업체 아카마이(Akamai)가 발표했다.


[이미지 = iclickart]

드루팔게돈2라고 알려진 취약점은 CVE-2018-7600으로, 드루팔 6, 7, 8 버전에서 발견되고 있다. 2018년 3월에 패치가 발표됐고, 얼마 지나지 않아 이 취약점을 표적으로 한 실제 해킹 공격이 발견되기 시작했다. 주로 암호화폐 채굴 코드나 백도어를 심기 위한 공격들이었다.

그리고 패치가 나오고 2년이 다 되어가는 지금 시점에서 아카마이의 보안 전문가인 래리 캐시돌라(Larry Cashdollar)가 “이 취약점이 여전히 사이버 공격자들 사이에서 인기가 높다”고 발표한 것이다. “최근 공격 캠페인에도 이 취약점이 널리 익스플로잇 되고 있습니다. 특히 gif 파일 내에 임베드 된 코드를 실행시키려는 공격이 이어지고 있습니다.”

물론 드루팔게돈2를 악용하려는 공격이 전 세계적인 재앙 수준으로 널리 퍼지고 있는 건 아니다. 하지만 현재 특정 지역이나 산업 구분 없이, 주요 웹사이트들이 하나 둘 이 공격에 당해가고 있는 것은 사실이라고 캐시돌라는 강조한다.

이번 캠페인에서 발견된 악성 .gif 파일 샘플들의 경우, 이미 침해가 된 브라질의 한 바디서핑 웹사이트에 호스팅되어 있었다. 난독화 된 PHP 코드가 내부에 저장되어 있었다. 이 PHP 코드는 베이스64(Base64)를 기반으로 암호화 된 멀웨어를 복호화 하는 기능을 가지고 있었다.

그렇다면 이 .gif 파일이 복호화시키는 멀웨어는 어떤 기능을 가지고 있을까? 캐시돌라가 분석한 바에 의하면 “로컬 파일들을 스캔해 크리덴셜을 찾아내고, 찾아낸 크리덴셜을 이메일로 보내며, 로컬의 .htaccess 파일을 다른 파일로 교체하고, MySQL my.cnf 환경설정 파일을 노출시키며, 원격 파일을 실행시키는 기능을 가지고 있다”고 한다. 그 외 파일 이름 바꾸고 업로드하는 등의 자잘한 기능들도 있다.

.gif 파일 말고도 다른 멀웨어가 사용되기도 한다. 최근의 드루팔게돈2 캠페인에서는 멀웨어가 .txt 파일에 저장되어 있기도 했다. 펄(Perl) 기반의 스크립트였다. 인터넷 릴레이 챗(IRC)를 통해 C&C 서버와 연결시키는 기능을 가지고 있었다. 그런 후 디도스 공격을 감행하거나 RAT로서 기능을 발휘하기도 했다. 다만 이 .txt 파일과 연결된 IRC 채널과 서버는 현재 닫힌 상태다.

캐시돌라는 “2년이 조금 덜 된 지난 시간 동안 드루팔게돈2 취약점을 익스플로잇 하는 방법이 다양하게 개발됐다”고 말한다. “그 말은, 공격자들이 ‘사용자들은 패치하지 않을 것’이라는 걸 알고 시간과 자원을 개발에 투자했다는 것입니다. 아직 보안의 관점에서 혹은 온라인 생활이라는 측면에서 우리의 위생 상태가 엉망이라는 걸 잘 알고 있다는 겁니다.”

드루팔게돈2는 처음 발견됐을 때부터 익스플로잇이 쉬우며, 리스크가 큰 취약점이라고 알려졌다. 개개인 사용자는 물론 전체 기업 환경에 미치는 영향이 매우 클 수 있다는 경고가 보안 업계로부터 여러 차례 나오기도 했었다. 특히 공격자들이 이 취약점을 찾아내고 감염시키는 데에 있어 자동화 기술을 사용할 수 있기 때문에 위험성은 더 큰 것으로 나타났다.

“보안 위생이라는 게 그리 어려운 게 아닙니다. 패치를 최대한 빠르게 적용해서 지나간 취약점들이 시스템을 감염시키지 못하게 하고, 사용하지 않는 서버와의 연결을 끊어내는 것, 그리고 포트 설정과 인터넷 연결 설정을 항상 모니터링 하는 것입니다. 2년 가까이 패치를 하지 않아 공격에 당했다는 건, 해커가 나쁜 것만큼 방어자들도 무능력한 거라고 볼 수 있습니다.”

3줄 요약
1. 약 2년 전 발견된 드루팔게돈2 취약점, 여전히 인기.
2. 최근에는 악성 gif 파일과 txt 파일을 이 취약점 통해 심는 공격이 유행 중.
3. 공격자들은 사용자들의 보안 위생 상태가 엉망이라는 걸 잘 앎.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기