| 리눅스 취약점 ‘고스트’를 두고 엇갈린 견해 | 2015.01.30 | |
공개된 리눅스 취약점, “악용되면 위험해” VS “파급력 약해” [보안뉴스 주소형] 새로운 리눅스 버그인 고스트를 향한 관련업계의 시선이 다소 엇갈린다. 다수의 전문가들이 고스트를 두고 제2의 하트블리드(Heartbleed)가 될 가능성까지 제기하면서 위협적으로 평가한 가운데 몇몇의 전문가들은 그렇게까지 볼 문제는 아니라는 견해를 내놨다.
현재까지의 전말을 정리해보면 이렇다. 금주 초 미국 보안 솔루션 전문업체인 퀄리스(Qualys)에 의해 대부분의 리눅스 시스템에 적용되는 심각한 버퍼 오퍼플로우(buffer overflow, 덮어쓰기) 취약점인 고스트(Ghost, CVE-2015-0235)가 세상에 드러났다. 이는 리눅스 GNU C 라이브러리(glibc)에 있으며 악용할 경우 권한 없이 시스템을 원격 조정 가능한 것으로 알려졌다. 또한 이 취약점을 가지고 있는 시스템은 Glibc 버전 중 2.2~2.17, 리눅스 버전 중 데비앙 7(Debian 7), 레드 햇(Red Hat Enterprise Linux 6,7), 센트오에스(CentOS 6,7), 우분투 12.04(Ubuntu 12.04) 등인 것으로 전해졌다. 고스트를 최초 발견한 퀄리스사는 이메일 서버를 통한 접근 등 어떤 경로로 취약점이 침투되는 지에 대한 증명을 내놨으며, 해당 취약점이 완화될 수 있는 메타플로잇 모듈을 마련할 계획이라고도 전했다. 뿐만 아니라 퀄리스사의 울프강 칸덱(Wolfgang Kandek) CTO는 “자사 조사결과, 고스트가 악용될 경우 시스템 자체를 원격 조정해 다양한 악성행위를 할 수 있다”며 “침투경로도 알려진 것 외에 추가적으로 밝혀질 것으로 예상된다”고 발표했다. 또한 메일 한 통 보내는 것으로 시스템에 잠칩하는 게 가능하다고까지 했다. 악용이 대단히 쉽다는 것. 이렇게 퀄리스사 조사에 따르면 고스트는 쉽고 다양한 경로로 침투가 가능하고 대단히 위협적이다. 하지만 그들과 다른 견해를 가진 보안전문가들이 등장했다. 고스트 파급력에 대해 과대보도 되고 있다는 것. “고스트는 알려진 것처럼 단순하게 침투가 가능한 취약점이 아니다. 하트블리드(Heartbleed) 사건과는 성격이 다르다” -미국 보안 전문업체인 라피드 7(Rapid 7)사의 수석 연구원인 무어(Moore) “고스트가 새로운 리눅스 시스템에 침투하여 악용될 가능성은 상당히 ‘제한적’이다. 이미 지난 2013년에 취약점의 근본적인 원인들을 해결했으며 해커들의 공격은 4 또는 8 바이트로만 공격이 가능한데 이는 확률도 낮고 거의 불가능한 것으로 보인다. 4~8바이트 한도 내에서 공격을 하려면 시스템의 메모리나 애플리케이션 리소스 등의 영향을 심각하게 받아 공격자의 행동반경이 좁아질 수밖에 없다.” -보안업체 트렌드마이크로(Trend Micro)사의 파운 킨더(Pawan Kinger) 연구원 상황이 이렇다보니 이번에 이목을 집중시킨 ‘고스트’가 어떤 결과를 낳을지에 대한 추이를 지켜볼 필요가 있을 것으로 보인다. @DARKReading [국제부 주소형 기자(sochu@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|