윈도 원격 접근 및 제어 서비스인 RDS에서 새 취약점 발견돼

2022-01-14 18:30
  • 카카오톡
  • 네이버 블로그
  • url
원격 근무자가 많은 기업이라면 원격 접근 프로토콜과 서비스를 활용할 텐데, 이는 공격자들의 가장 인기 있는 공격 통로다. 그러므로 여기에는 특별한 관심과 보호가 필요하다. 최근 발견된 CVE-2022-21893의 패치 역시 특별한 관심과 보호 정신으로 적용해야 할 것 중 하나다.

[보안뉴스 문가용 기자] 마이크로소프트 윈도 시스템들 중 최소 윈도 서버 2012 R2 이후에 나온 것들의 원격 데스크톱 서비스(RDS) 서비스에서 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 RDP로 연결된 공격자가 피해자 컴퓨터에 로그인 하는 다른 사용자들의 파일 시스템에 접근할 수 있게 된다고 한다.


[이미지 = utoimage]

보안 업체 사이버아크(CyberArk)에 의하면 이 취약점은 CVE-2022-21893으로, 공격자가 클립보드 데이터를 열림 및 조작하게 하거나, 다른 사용자로 로그인을 할 수 있게 된다고 한다. 그러고 나서 권한을 높이거나 네트워크 상에서 횡으로 움직일 수도 있게 된다. MS는 이번 달 정기 패치를 통해 이를 패치했다.

RDP는 원격 클라이언트에서 윈도 시스템에 접근하고 제어할 수 있게 해 주는 프로토콜이다. 즉 멀리 있는 컴퓨터를 바로 눈앞에 놓인 것처럼 쓸 수 있게 해 주는 것이다. 따라서 재택 근무를 하고 있는 직원이 사무실에 있는 것처럼 업무를 하는 것도 가능하고, 클라우드 환경에 있는 가상기계에도 얼마든지 접근할 수 있게 해 준다.

RDP에서는 한 개의 연결을 다수의 가상기계 채널들로 분할하는 게 가능하다. 각 채널의 데이터는 named pipes라고 하는 윈도 서비스를 통해 다른 프로세스들로 전달된다. named pipes는 두 개의 프로세스들 사이 통신 메커니즘 중 하나라고 볼 수 있다. 사이버아크의 소프트웨어 아키텍트인 가브리엘 스테인워셀(Gabriel Sztejnworcel)은 “윈도의 RDS는 데이터를 전달할 때 named pipes를 사용한다”고 설명한다. “데이터를 클립보드나 스마트카드 인증 데이터로 보낼 때, 클라이언트와 원격 시스템 사이에 데이터가 오가게 할 때 named pipes가 사용되는 것이죠.”

이번에 발견된 취약점인 CVE-2022-21893은 바로 이 named pipes와 관련이 있다. “named pipes가 특정 조건에서 생성되는 방식과 관련이 있습니다. 특정 상황에서 사용자가 named pipes 서버 인스턴스를 만들면 원격 시스템과 클라이언트 시스템에서 오가는 데이터가 중간에 다른 named pipes를 거쳐 갈 수 있도록 할 수 있습니다. 즉 중간자 공격이 가능한 것이죠. 중간에서 로그인에 필요한 크리덴셜 등 중요한 데이터를 훔쳐갈 수 있게 됩니다.”

스테인워셀은 “RDP를 통해 원격 장비에 연결된 사용자라면 누구나 이 취약점을 익스플로잇을 할 수 있다”며 “같은 원격 기계에 연결된 사용자들의 데이터를 열람하고 수정하는 것도 가능하다”고 설명한다. “이 공격을 성공시킨 공격자가 할 수 있는 일은 무궁무진합니다. 스마트카드 정보, PIN 번호 등을 훔치면 해당 사용자로 위장하여 로그인할 수도 있습니다. 즉 권한 상승까지도 가능하다는 겁니다.” 스테인워셀에 의하면 이 취약점의 익스플로잇 난이도가 높은 것도 아니라고 한다. 이를 증명하기 위해 간단한 익스플로잇 도구도 사이버아크에서는 개발했다.

“한 개의 원격 시스템에 여러 사용자가 연결되는 사례는 흔히 찾을 수 있습니다. 회사 내부 네트워크에 접근하기 위해 여러 사용자들이 한 번씩 거쳐 가는 점프 박스 혹은 점프 서버가 좋은 사례죠. 세션 기반의 데스크톱 환경 역시 여러 사용자가 한 기계에 연결되어 애플리케이션들을 실행시킬 수 있습니다. 그렇기 때문에 CVE-2022-21893 취약점의 익스플로잇이 상당히 위험해질 수 있는 겁니다.”

공격자들로서는 권한이 높은 사용자를 찾아내고, 이 사용자를 대상으로 소셜 엔지니어링 공격을 시도해 다수의 사용자가 이용하는 원격 기계에 로그인하도록 꾄다면 큰 효과를 거둘 수 있다. “다수의 사용자가 이용하는 원격 기계는 서버일 수도 있고, 사내 주요 워크스테이션일 수도 있지요. 그런 기계를 미리 침해해둘 필요도 없습니다. 공격자들로서는 CVE-2022-21893만 익스플로잇만 하면 돼서 간단합니다.”

공격자들은 RDP를 오랜 시간 익스플로잇 해 왔다. 이 프로토콜을 통해 피해자의 시스템에 최초 침투하는 수법은 해킹 공격자들의 흔한 전략 중 하나다. 코로나로 인해 원격 근무자들이 늘어나면서 RDP 활용이 늘어났고, 이는 공격자들에게 호재가 되었다. 분산 네트워크의 활용도가 지금처럼 계속 높은 상태로 남아 있게 된다면 공격자들은 계속해서 RDP를 공략할 것으로 예상된다.

3줄 요약
1. 원격 접근 및 제어를 가능하게 해 주는 윈도 서비스, RDS.
2. 이 서비스에서 중간자 공격 가능하게 해 주는 새 취약점 발견됨.
3. 이 취약점은 이번 주 MS의 정기 패치를 통해 해결됐으니 적용 필요함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기