| 바라쿠다 제품서 관리자계정 권한의 백도어 발견! | 2013.01.25 | ||
바라쿠다 네트웍스, 백도어 제거하는 펌웨어 업데이트 출시
최초 발견 보안전문가, “패치만으로 충분치 않아”...임시조치법 제안 [보안뉴스 호애진] 바라쿠다 네트웍스(Barracuda Networks)가 자사의 여러 제품에 존재하는 SSH 백도어를 제거하는 펌웨어 업데이트를 출시했다.
백도어 계정은 바라쿠다 스팸 앤 바이러스 파이어월(Spam and Virus Firewall), 웹 필터(Web Filter), 메시지 아카이버(Message Archiver), 웹 어플리케이션 파이어월(Web Application Firewall), 링크 밸런서(Link Balancer), 로드 밸런서(Load Balancer), 그리고 SSL VPN 등에서 발견되고 있다. 이번 업데이트는 공격자들이 잠재적으로 안전하지 않은 파일을 다운로드하고 새로운 관리자 비밀번호를 설정하거나 기기를 종료할 수 있도록 하는 등의 접근제한을 우회할 수 있게 해주는 바라쿠다 SSL VPN의 취약성도 해결했다. 23일(현지시각) 바라쿠다는 보안 취약성 경고문을 통해 “연구결과 바라쿠다 제품에 내부 지식을 가진 공격자들이 소규모 IP 주소 세트로부터 기기 상에 있는 비-특권(privileged) 계정에 원격으로 접속이 가능하다는 것을 확인했다”며, “이러한 취약성은 제품에 설정된 기본 방화벽 구성과 기본 사용자 계정으로 인한 것”이라고 설명했다. 이어 해당 기기들의 보안정의를 v2.0.5 버전으로 즉시 업데이트 할 것을 고객들에게 권장했다. 그러나 지난해 12월 이번 취약성을 발견한 SEC 컨설트 취약성 연구소(SEC Consult Vulnerability Lab)의 스테판 비에복(Stefan Viehbock)은 “이번 패치로는 해당 취약성의 영향을 받는 바라쿠다 네트웍스 기기 상에서 SSH에 접근하는 인터넷에 연결된 다른 업체의 소프트웨어와 바라쿠타의 제품이 연계돼 운영되는 서버에서의 문제점은 여전히 해결되지 않았다”고 주장했다. 만약 이러한 서버가 해킹되는 경우, 웹상에 존재하는 모든 바라쿠다 네트웍스의 기기를 공격하는 것이 가능하다. 이에 그는 이번 사안과 관련해 보안 권고문을 발표하고, 임시조치법을 제안했다.
한편, v2.0.5 버전으로 보안 정의를 업데이트 함으로써 바라쿠타 SSL VPN의 최신 버전(v2.2.2.203)에 존재하는 인증 우회 취약성을 해결할 수 있다. 이러한 취약성은 기기에 대한 비인증 접근을 허용하고, API 기능에 대한 접근 제한을 비활성화함으로써 공격자들이 데이터베이스와 구성 파일을 다운로드하고 관리자 비밀번호를 변경하는 등의 심각한 피해를 줄 수 있다. [호애진 기자(boan5@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|