| 다수의 무선 프레젠테이션 시스템에서 위험한 취약점 15개 발견 | 2019.05.03 |
랩톱에 있는 프레젠테이션 자료 편리하게 공유할 수 있게 해주는 장비
미라이 변종이 발견된 이후, 공격자와 분석가 모두에게 큰 관심 받기 시작 [보안뉴스 문가용 기자] 다수의 무선 프레젠테이션 시스템들에서 치명적인 취약점들이 발견됐다. 원격 명령 주입 오류에서부터 비승인 원격 스택 버퍼 오버플로우 오류까지 다양하다. ![]() [이미지 = iclickart] 무선 프레젠테이션 시스템은, 사용자가 자신의 랩톱에 있는 프레젠테이션 자료를 별도의 네트워크 케이블 없이, 직접 연결해 노출시킬 수 있게 해준다. 이 때 PC와 무선 프레젠테이션 시스템은 설치된 앱이나 웹 브라우저를 통해 연결이 가능하게 된다. 보안 업체 테너블(Tenable)이 연구를 통해 찾아낸 취약점은 총 15개다. 가장 많은 취약점을 가지고 있던 제품은 크레스트론 에어미디어(Crestron AirMedia)였다. 15개 취약점들 중 2개인 CVE-2019-3929와 CVE-2019-3930의 경우, 굉장히 많은 제품들에서 공통적으로 발견되기도 했다. 1) 바르코 위프레젠트(Barco wePresent) 2) 엑스트론 셰어링크(Extron ShareLink) 3) 인포커스 라이트쇼(InFocus LiteShow) 4) TEQ AV IT WIPS710 5) 샤프(SHARP) PN-L703WA 6) 옵토마(Optoma) WPS-Pro 7) 블랙박스(Blackbox) HD WPS 등이 포함된다. 이유는 위에 언급된 8개 브랜드들이 전부 같은 코드를 밑바탕에 깔고 있기 때문이다. 테너블의 보안 전문가 제이콥 베인즈(Jacob Baines)에 의하면 “문제의 코드는 바르코의 자회사인 에이윈드(AWIND)에서 개발한 것”이라고 한다. “결국 하나의 플랫폼이, 그것도 취약점을 포함하고 있는 플랫폼이 패칭 기준과 철학이 전부 다른 업체들 사이에서 재판매 되고 재사용 되고 있는 것이 문제의 핵심입니다. 그리고 여기에는 사용자들의 느린 패치 적용, 펌웨어 개발과 확보의 어려움, 장비들을 인터넷에 노출시키는 문제, 보안의 측면에서 좋지 않은 소프트웨어 개발 행위 등이 복합적으로 얽혀 있습니다.” 취약점 두 개 중 CVE-2019-3930이 좀 더 위험한 것이라고 볼 수 있다. 원격 스택 버퍼 오버플로우 취약점으로, CVSS 점수 9.7점(10점 만점)을 받았다. 취약점은 PARSERtoCHAR라는 기능에 존재한다. 원래는 표준 게이트웨이 인터페이스 스크립트인 CGI 스크립트들을 인증해야 하는데, 가끔 인증 과정이 무시될 때가 있다. 이 때문에 원격의 공격자가 return.cgi 엔드포인트로 조작된 요청을 보내 임의의 코드를 실행할 수 있게 된다. 그 다음 CVE-2019-3929는 원격 명령 주입 오류로, 원격의 공격자가 OS 명령을 실행할 수 있도록 해준다. 공격자가 HTTP 엔드포인트인 file_transfer.cgi로 조작된 요청들을 보냄으로써 익스플로잇이 가능하게 된다. CVSS 점수 9.6점을 받았다. 나머지 13개의 취약점들은 전부 크레스트론 에어미디어 AM-100과 AM-101 모델들에서 발견됐다. 이 장비들의 펌웨어는 2018년 6월에 업데이트 됐는데, 대부분 사용자들이 이 업데이트를 적용하지 않은 채 장비를 사용하고 있다고 베인즈는 밝히기도 했다. 13개 중 CVE-2019-3925와 CVE-2019-3926은 원격 OS 명령 감염 취약점이다. 원격의 공격자가 운영 체제 명령어들을 주입할 수 있도록 해준다. CVE-2019-3927은 공격자가 관리자 비밀번호를 마음대로 변경할 수 있게 해준다. CVE-2019-3928은 프레젠테이션 내용을 공격자가 인증 없이 열람하거나 변경할 수 있게 해준다. CVE-2019-3931은 원격에서 공격자가 프레젠테이션 장비로 파일들을 업로드할 수 있게 해준다. CVE-2019-3936은 프레젠테이션 시스템에 디도스 공격을 감행할 수 있게 해준다. 크레스트론은 모든 CVE 취약점들에 대하여 픽스를 개발했지만, 하나는 아직 고치지 않고 있다. 이는 CVE-2017-16709로, 원격 명령 주입 오류 중 하나이지만 크레스트론이 이미 작년에 패치했다고 주장하고 있다. 하지만 테너블의 보안 전문가들은 “아직 고쳐지지 않은 상태”라고 반박하고 있다. 패치는 CVE-2017-16709 없이 진행될 예정이다. 다른 회사들도 패치를 발표했다. 바르코는 WiPG-1000P와 WiPG-1600Wsystems에 대한 패치를 이미 발표했고, 엑스트론 역시 펌웨어 업데이트를 실시했다. 미라이(Mirai) 멀웨어의 변종 중 하나가 무선 프레젠테이션 시스템을 겨냥해 노린 이후로 프레젠테이션 시스템들에 대한 공격자와 분석가들의 관심이 높아지고 있다. 당시 미라이 변종은 위프레젠트 WiPG-1000을 주로 겨냥해 공격했었다. 3줄 요약 1. 프레젠테이션을 좀 더 편리하게 하게 해주는 시스템들에서 취약점 다량 발견. 2. 최고로 많이 나온 건 크레스트론이란 업체의 모델들. 3. 에이윈드에서 만든 펌웨어 공유하고 있는 8개 브랜드 제품들에서 같은 취약점 두 개 나옴. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|