| 퓨어VPN에서 비밀번호 노출 취약점 나와...빠른 패치 필수 | 2018.10.01 |
퓨어VPN, 비밀번호 평문으로 저장...접근만 하면 아무나 취득 가능
1년 정도 만에 패치 나와...필수적으로 패치해야 프라이버시 지킬 수 있어 [보안뉴스 문가용 기자] 보안 업체 트러스트웨이브(Trustwave)의 전문가 한 명이 윈도우용 퓨어VPN(PureVPN) 클라이언트에서 두 가지 취약점들을 발견했다. 이 때문에 사용자 크리덴셜이 유출될 수 있다고 한다. ![]() [이미지 = iclickart] 트러스트웨이브의 마누엘 네이더(Manuel Nader)에 의하면 이 두 가지 취약점들을 악용할 경우 로컬 공격자들이 가장 최근 사용자의 비밀번호를 취득할 수 있게 된다고 한다. 물론 그 최근 사용자는 퓨어VPN에 대한 로그인을 성공적으로 수행한 사람이다. 공격은 GUI를 통해 곧장 실행될 수 있으며, 별도의 다른 툴을 필요로 하지 않는다. 이 공격이 성공하려면 퓨어VPN 클라이언트가 디폴트 과정으로 설치되어야 한다. 또한 공격자가 아무 로컬 사용자 계정에 접근할 수 있어야 하며, 사용자가 윈도우용 클라이언트를 사용해 퓨어VPN에 성공적으로 접속한 뒤여야 한다. 또한 애초에 윈도우 시스템 자체에 한 명 이상의 사용자가 있어야만 공격을 통해 여러 사람의 크리덴셜을 취득하는 게 성립된다. 네이더는 “퓨어VPN 5.18.2.0 윈도우 클라이언트에서 사용자 비밀번호가 환경설정 창을 통해 노출되고 있음을 발견했다”며, “공격자 입장에서는 퓨어VPN 클라이언트를 열고 환경설정 옵션을 킨 후 사용자 프로파일 탭을 누르고 ‘Show Password’를 선택하면 된다”고 설명했다. 또한 “퓨어VPN의 윈도우용 클라이언트가 사용자 이름과 비밀번호를 login.conf 파일 내에 평문으로 저장하고 있다”는 사실도 발견했다. “이 파일은 C:\ProgramData\purevpn\config\ 경로에 저장되어 있습니다. 게다가 모든 로컬 사용자들이 이 파일에 접속할 수 있는 권한을 가지고 있습니다.” 네이더는 퓨어VPN 측에 작년 8월 중순쯤 이 사실을 알렸다. 패치가 나온 것은 올해 6월의 일이었다. 네이더와 퓨어VPN은 사용자들에게 6.1.0 혹은 그 상위 버전으로 업그레이드 하라고 권고하고 있다. 이 버전부터는 비밀번호가 평문으로 저장되는 문제가 해결됐다. 9월 중순 즈음에는 노드VPN(NordVPN)과 프로톤VPN(ProtonVPN)이라는 VPN 서비스에서도 취약점이 발견된 바 있다. 이는 공격자가 관리자급 권한을 갖고 코드를 실행할 수 있게 해주는 취약점이었다. 보안 전문가인 토니 우체다 벨레즈(Tony Uceda Velez)는 “VPN을 즐겨 사용하는 사람들이라면 감시자의 눈을 피해야 할 필요가 있는 사람들일 가능성이 높다”며 “앞으로는 자기가 사용하는 VPN 서비스에 대한 취약점 발표 내용과 패치 현황도 파악해야만 할 것”이라고 말했다. 3줄 요약 1. 유명 VPN 서비스인 퓨어VPN에서 크리덴셜 유출 취약점 발견됨. 2. 윈도우 클라이언트에 접근해 설정환경 켜기만 하면 바로 전 사용자의 비밀번호 알 수 있음. 3. 서비스 업체는 1년 만에 패치 발표. 시급히 적용할 필요 있음. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|