| 라이프사이즈의 화상 회의 제품들에서 위험한 취약점 나와 | 2019.02.08 |
라이프사이즈 팀, 룸, 패스포트, 네트워크에서 발견된 명령 주입 취약점
라이프사이즈 측은 “패치하지 않겠다”고 했으나 이후 핫픽스 만들어 배포 중 [보안뉴스 문가용 기자] 라이프사이즈(Lifesize)가 제공하는 화상 회의 제품들에서 보안 취약점들이 발견됐다. 이를 익스플로잇 할 경우 공격자들이 표적으로 삼은 조직을 염탐하거나 조직 내 다른 장비들을 공격하는 게 가능하게 된다고 한다. ![]() [이미지 = iclickart] 보안 업체 트러스트웨이브(Trustwave)의 시몬 케닌(Simon Kenin)은 라이프사이즈 팀(Lifesize Team), 라이프사이즈 룸(Lifesize Room), 라이프사이즈 패스포트(Llifesize Passport), 라이프사이즈 네트워커(Lifesize Networker) 제품들에서 원격 OS 명령어 주입 취약점들을 발견했다. 라이프사이즈는 이베이, 넷플릭스, 페이팔 등의 고객을 가진 회사다. 이 오류들을 성공적으로 익스플로잇 할 경우, 공격자들은 제품의 펌웨어에 접근할 수 있게 된다. 케닌은 “익스플로잇 자체는 사소할 정도로 간단하지만, 대신 한 가지 어려운 조건이 붙는다”고 설명한다. “원격 해커들로서는 공격하려는 장비의 펌웨어 코드가 필요합니다. 이는 알맞은 일련번호를 라이프사이즈 웹사이트에 입력해야만 다운로드가 가능한 겁니다. 대신 물리적으로 접근이 가능한 공격자에게는 펌웨어 코드가 필수는 아닙니다.” 트러스트웨이브의 위협 첩보 분석가인 칼 시글러(Karl Sigler)의 설명이다. 이런 취약점들 때문에 라이프사이즈의 고객 지원 페이지가 영향을 받는다. 고객 지원 페이지란, 고객들이 고장이나 오류를 신고하고 해결을 받는 곳으로 주로 로그 파일을 업로드하는 데에 사용된다. 공격자들은 이 지원 인터페이스에 로그인을 함으로써 취약점을 익스플로잇하고 공격을 시도할 수 있게 되는데, “사용자들 대부분 쉬운 비밀번호나, 같은 비밀번호를 여러 곳에서 사용하기 때문에 공격자가 사용자인 것처럼 로그인을 하는 게 그리 어려운 일은 아니다.” 시글러는 “라이프사이즈가 웹 인터페이스에 PHP를 구현하는 과정에서 취약점이 발생한다”고 설명한다. “안타깝게도 PHP 코드가 굉장히 열악해서, 실상 어떤 명령이라도 실행하는 게 가능합니다.” 케닌 역시 “전형적인 프로그래밍 오류”라고 자사 블로그를 통해 정리하고 있다. “PHP shell_exec 함수로의 사용자 입력 값을 아무런 점검 없이 그냥 통과시키기 때문에 발생하는 것으로, PHP 페이지에 아규먼트를 통과시킬 줄 아는 공격자라면 얼마든지 악용할 수 있습니다.” 이 PHP 취약점 하나만으로도 공격자는 네트워크에 발을 들여놓을 수 있게 되며, 표적 장비에서 명령을 실행해 같은 네트워크 상에 있는 여러 장비들을 검색할 수 있게 된다. 여기에 권한 상승 버그까지 남용한다면, 장비에 대한 공격 지속성까지 확보할 수 있게 된다. 이 권한 상승 버그의 경우 2016년, 위에서 언급된 라이프사이즈 제품들에서 발견된 것으로 일부 사용자들은 아직도 패치를 적용하지 않고 있다. 트러스트웨이브는 이러한 문제점들을 찾아낸 뒤 라이프사이즈에 지난 11월 연락을 취했다. 하지만 라이프사이즈는 응답하지 않았다. 그러다가 올해 1월에야 답장이 왔다. 해당 제품들은 이미 상당히 오래된 ‘레거시’ 제품들이며 판매 및 생산 종료 일자까지 나온 마당이라 패치를 만들지 않겠다는 것이었다. 하지만 얼마 지나지 않아 라이프사이즈는 그러한 입장을 철회하면서, “패치를 제공하겠다”고 계획을 변경했다. 지금은 핫픽스를 고객들에게 배포하는 상태다. 트러스트웨이브의 시글러는 “현재까지 이 취약점들이 실제 공격에 악용된 사례는 발견하지 못했다”며 “지금 라이프사이즈가 제공하는 핫픽스를 통해 위험이 제거될 수 있다”고 설명했다. 현재 트러스트웨이브는 해당 취약점들에 대한 기술 세부 내용과 개념증명을 공개하지 않고 있는 상태다. 핫픽스가 배포된 지 얼마 지나지 않았기 때문이다. “라이프사이즈의 고객들이 이 소식을 접하고 핫픽스를 보다 더 많이 적용하기를 기다리고 있습니다. 그렇지 않고서는 저희가 공개하는 내용은 오히려 해커들을 돕는 것이 되니까요.” 3줄 요약 1. 화상회의 제품 제조사인 라이프사이즈의 제품들에서 취약점 다수 나옴. 2. 제품 코드 정보가 있다면 원격에서 펌웨어에 접근하고, 임의 명령을 실행할 수 있게 해주는 취약점임. 3. 라이프사이즈는 “오래된 제품들이라 패치 안 할 것”이라고 발표했다가, 현재는 핫픽스를 만들어 배포 중에 있음. [국제부 문가용 기자(globoan@boannews.com)] Copyrighted 2015. UBM-Tech. 117153:0515BC |
|
|
|