2013.03.20

보안 제품에 보안 취약점 산재

Lucian Constantin | IDG News Service
보안 연구원 벤 윌리엄스는 기업들에게 이용하고 있는 보안 제품이 절대적으로 안전하다는 맹신을 버려야 한다고 조언한다. 
 
여러 개발업체들의 제품을 분석한 보안 연구원에 따르면, 이메일 및 웹 게이트웨이(Web gateway), 방화벽, 원격 접속 서버, UTM(United Threat Management) 시스템 등의 보안 어플라이언스 대다수에 심각한 취약성이 존재하고 있었다. 
 
NCC 그룹(NCC Group) 침투 테스터(penetration tester) 벤 윌리엄스는 얼마전 개최된 블랙 햇 유럽 2013 보안 컨퍼런스에서 대부분의 보안 어플라이언스들이 적절히 관리되지 못하는 리눅스 시스템과 여기에 설치된 불안전한 웹 애플리케이션으로 인해 여러 취약점을 내재하고 있다는 연구 결과를 공개했다. 
 
윌리엄스는 오늘날 시장 상황을 '보안 제품 이용의 아이러니'라고 설명했다. 
 
윌리엄스가 조사 대상에 포함시킨 제품 가운데에는 시만텍(Symantec), 소포스(Sophos), 트렌드 마이크로(Trend Micro), 시스코(Cisco), 바라쿠다(Barracuda), 맥아피(McAfee), 시트릭스(Citrix) 등의 상품도 포함돼 있었다. 이 연구는 침투 테스트의 일환으로 진행된 것도 있었고, 고객들을 위한 제품 평가의 일환으로 진행되기도 했으며 윌리엄스 자신의 개인적 흥미로 진행된 것도 있었다. 
 
윌리엄스는 테스트가 이뤄진 제품의 80% 이상에서 경험있는 연구자라면 누구나 쉽게 찾아낼 수 있을만한 심각한 취약점이 발견됐다고 발표했다. 윌리엄스에 따르면 취약점은 제품의 웹 기반 사용자 인터페이스에서 주로 발견되었다. 
 
윌리엄스가 테스트한 거의 모든 보안 어플라이언스 인터페이스에는 무작위 패스워드 크래킹(password cracking)이나 세션 하이제킹(session hijacking)으로 이어지는 XSS(cross-site scripting)에 대한 대응책이 마련되어있지 않았다. 
 
또한 이들 대부분은 승인받지 않은 사용자에게 제품의 모델과 버전 정보를 노출하기도 해 공격자들이 취약점이 알려진 어플라이언스를 손쉽게 발견할 수 있었다. 
 
이들 인터페이스에서 흔히 발견된 또 다른 취약점으로 CSRF(cross-site request forgery)가 있었다. 이는 공격자들이 인증 받은 관리자를 속여 악성 웹사이트에 방문하도록 유도해 관리자 권한은 획득하는데 이용하는 결함이다. 명령어 삽입(command injection)과 권한 상승 역시 많은 인터페이스에서 발견된 취약점이었다. 
 
빈번하게 발견되지는 않았지만 직접 인증 우회나 아웃 오브 밴드 XSS(out-of-band XSS), 현장 요청 위조, DDoS, SSH 설정 오류 등의 결함 역시 윌리엄스의 이번 연구를 통해 확인됐다. 윌리엄스는 분명치 않은 문제점들까지 포함하면 그 수는 훨씬 더 많았다고 설명했다. 
 
또한 윌리엄스는 지난 해 소포스와 시만텍, 트렌드 마이크로의 어플라이언스에서 발견한, 제품 전반에 대한 완전한 관리권을 획득하는데 이용될 수 있는 결함들의 사례를 소개했다. 윌리엄스의 연구 결과와 이와 관련해 그가 개발업체와 사용자들에게 전하는 좀 더 세부적인 조언을 담은 백서는 NCC 그룹의 웹사이트를 통해 열람할 수 있다. 
 
윌리엄스는 "여러 보안 컨퍼런스를 방문해보면 많은 개발업체들이 그들의 제품이 '견고한' 리눅스를 기반으로 구동된다고 소개하는 것을 접할 수 있다. 그러나 난 그들의 설명에 동의하지 않는다"고 말했다. 
 
윌리엄스는 자신이 테스트한 대부분의 어플라이언스 역시 제대로 관리되지 못한 리눅스 시스템과 이를 둘러싼 구식 커널 버전, 낡고 불필요한 패키지, 그리고 그 밖의 서투른 배치로 인해 취약점을 드러낸 것이라고 지적했다. 
 
이들의 파일 시스템에서도 견고함을 찾아볼 수 없기는 마찬가지였다. 무결성 검증이나 SE리눅스(SELinux) 혹은 앱아머(AppArmour) 커널 보안 기능이 마련되어 있지 않았기 때문이다. 기록 불가(non-writeable) 혹은 실행 불가(non-executable) 파일 시스템을 찾을 수 있는 경우 역시 드물었다. 
 
윌리엄스는 "문제는 기업들이 이들 어플라이언스들이 보안 개발업체에 의해 제작됐다는 이유로 이 제품의 보안 수준을 맹신하는데 있다. IT 관리자들은 보안 개발업체를 보안에 완벽한 집단으로 바라보지만, 사실 이는 완벽한 오판"이라고 강조했다. 
 
윌리엄스는 공격자가 이메일 보안 어플라이언스에 대한 루트 접근권을 획득할 경우 실제 관리자보다 더 많은 권한을 행사할 수 있다는 사실을 예로 들었다. 인터페이스를 통해 작업을 진행하는 관리자는 스팸으로 분류된 이메일만을 읽을 수 있지만, 공격자는 루트 접근을 통해 어플라이언스를 거치는 모든 이메일을 열람할 수 있다고. 
 
그는 한 번 침입이 이뤄지고 난 뒤에는 해당 보안 어플라이언스가 네트워크의 다른 취약 시스템을 열람하고 공격하는 기반으로 역할을 할 수도 있다고 덧붙였다. 
 
어플라이언스에 대한 공격 방식은 그것들이 네트워크 내부에서 어떤 방식으로 배치됐는지에 따라 달라진다. 윌리엄스는 테스트 대상 제품의 50% 이상이 웹 인터페이스를 외부 네트워크 인터페이스에서 구동하고 있었다고 설명했다. 
 



2013.03.20

보안 제품에 보안 취약점 산재

Lucian Constantin | IDG News Service
보안 연구원 벤 윌리엄스는 기업들에게 이용하고 있는 보안 제품이 절대적으로 안전하다는 맹신을 버려야 한다고 조언한다. 
 
여러 개발업체들의 제품을 분석한 보안 연구원에 따르면, 이메일 및 웹 게이트웨이(Web gateway), 방화벽, 원격 접속 서버, UTM(United Threat Management) 시스템 등의 보안 어플라이언스 대다수에 심각한 취약성이 존재하고 있었다. 
 
NCC 그룹(NCC Group) 침투 테스터(penetration tester) 벤 윌리엄스는 얼마전 개최된 블랙 햇 유럽 2013 보안 컨퍼런스에서 대부분의 보안 어플라이언스들이 적절히 관리되지 못하는 리눅스 시스템과 여기에 설치된 불안전한 웹 애플리케이션으로 인해 여러 취약점을 내재하고 있다는 연구 결과를 공개했다. 
 
윌리엄스는 오늘날 시장 상황을 '보안 제품 이용의 아이러니'라고 설명했다. 
 
윌리엄스가 조사 대상에 포함시킨 제품 가운데에는 시만텍(Symantec), 소포스(Sophos), 트렌드 마이크로(Trend Micro), 시스코(Cisco), 바라쿠다(Barracuda), 맥아피(McAfee), 시트릭스(Citrix) 등의 상품도 포함돼 있었다. 이 연구는 침투 테스트의 일환으로 진행된 것도 있었고, 고객들을 위한 제품 평가의 일환으로 진행되기도 했으며 윌리엄스 자신의 개인적 흥미로 진행된 것도 있었다. 
 
윌리엄스는 테스트가 이뤄진 제품의 80% 이상에서 경험있는 연구자라면 누구나 쉽게 찾아낼 수 있을만한 심각한 취약점이 발견됐다고 발표했다. 윌리엄스에 따르면 취약점은 제품의 웹 기반 사용자 인터페이스에서 주로 발견되었다. 
 
윌리엄스가 테스트한 거의 모든 보안 어플라이언스 인터페이스에는 무작위 패스워드 크래킹(password cracking)이나 세션 하이제킹(session hijacking)으로 이어지는 XSS(cross-site scripting)에 대한 대응책이 마련되어있지 않았다. 
 
또한 이들 대부분은 승인받지 않은 사용자에게 제품의 모델과 버전 정보를 노출하기도 해 공격자들이 취약점이 알려진 어플라이언스를 손쉽게 발견할 수 있었다. 
 
이들 인터페이스에서 흔히 발견된 또 다른 취약점으로 CSRF(cross-site request forgery)가 있었다. 이는 공격자들이 인증 받은 관리자를 속여 악성 웹사이트에 방문하도록 유도해 관리자 권한은 획득하는데 이용하는 결함이다. 명령어 삽입(command injection)과 권한 상승 역시 많은 인터페이스에서 발견된 취약점이었다. 
 
빈번하게 발견되지는 않았지만 직접 인증 우회나 아웃 오브 밴드 XSS(out-of-band XSS), 현장 요청 위조, DDoS, SSH 설정 오류 등의 결함 역시 윌리엄스의 이번 연구를 통해 확인됐다. 윌리엄스는 분명치 않은 문제점들까지 포함하면 그 수는 훨씬 더 많았다고 설명했다. 
 
또한 윌리엄스는 지난 해 소포스와 시만텍, 트렌드 마이크로의 어플라이언스에서 발견한, 제품 전반에 대한 완전한 관리권을 획득하는데 이용될 수 있는 결함들의 사례를 소개했다. 윌리엄스의 연구 결과와 이와 관련해 그가 개발업체와 사용자들에게 전하는 좀 더 세부적인 조언을 담은 백서는 NCC 그룹의 웹사이트를 통해 열람할 수 있다. 
 
윌리엄스는 "여러 보안 컨퍼런스를 방문해보면 많은 개발업체들이 그들의 제품이 '견고한' 리눅스를 기반으로 구동된다고 소개하는 것을 접할 수 있다. 그러나 난 그들의 설명에 동의하지 않는다"고 말했다. 
 
윌리엄스는 자신이 테스트한 대부분의 어플라이언스 역시 제대로 관리되지 못한 리눅스 시스템과 이를 둘러싼 구식 커널 버전, 낡고 불필요한 패키지, 그리고 그 밖의 서투른 배치로 인해 취약점을 드러낸 것이라고 지적했다. 
 
이들의 파일 시스템에서도 견고함을 찾아볼 수 없기는 마찬가지였다. 무결성 검증이나 SE리눅스(SELinux) 혹은 앱아머(AppArmour) 커널 보안 기능이 마련되어 있지 않았기 때문이다. 기록 불가(non-writeable) 혹은 실행 불가(non-executable) 파일 시스템을 찾을 수 있는 경우 역시 드물었다. 
 
윌리엄스는 "문제는 기업들이 이들 어플라이언스들이 보안 개발업체에 의해 제작됐다는 이유로 이 제품의 보안 수준을 맹신하는데 있다. IT 관리자들은 보안 개발업체를 보안에 완벽한 집단으로 바라보지만, 사실 이는 완벽한 오판"이라고 강조했다. 
 
윌리엄스는 공격자가 이메일 보안 어플라이언스에 대한 루트 접근권을 획득할 경우 실제 관리자보다 더 많은 권한을 행사할 수 있다는 사실을 예로 들었다. 인터페이스를 통해 작업을 진행하는 관리자는 스팸으로 분류된 이메일만을 읽을 수 있지만, 공격자는 루트 접근을 통해 어플라이언스를 거치는 모든 이메일을 열람할 수 있다고. 
 
그는 한 번 침입이 이뤄지고 난 뒤에는 해당 보안 어플라이언스가 네트워크의 다른 취약 시스템을 열람하고 공격하는 기반으로 역할을 할 수도 있다고 덧붙였다. 
 
어플라이언스에 대한 공격 방식은 그것들이 네트워크 내부에서 어떤 방식으로 배치됐는지에 따라 달라진다. 윌리엄스는 테스트 대상 제품의 50% 이상이 웹 인터페이스를 외부 네트워크 인터페이스에서 구동하고 있었다고 설명했다. 
 

X