Offcanvas

보안 / 악성코드 / 운영체제

윈도우 RPC 패치, 곧바로 적용해야 할 이유

2022.04.20 Lucian Constantin   |  CSO
마이크로소프트의 월간 패치 주기에 따라 지난주에도 100개 이상의 취약성이 패치됐다. 이중 보안 전문가들이 유독 우려하는 취약성이 하나 있는데, 바로 윈도우 RPC(Remote Procedure Call) 런타임에 위치한 RCE(Remote Code Execution) 취약성이다.

CVE-2022-26809로 추적되는 이 결함은 사용자 개입 없이 네트워크로 악용할 수 있으며, 여러 개의 프로토콜을 트리거로 사용한다. 윈도우에서 네트워크로 통신할 때 RPC를 사용했던 과거 주요 봇넷(Botnet)이 떠오르는 취약성이다.
 
ⓒ Microsoft

SANS ISC(Internet Storm Center)의 설립자 요하네스 울리히는 권고에서 “이 취약성을 방지하는 방법은 패치밖에 없기 때문에 미루지 말기를 바란다. 바로 패치 후 4월 업데이트 전체를 적용하자. 네트워크 안에서 유사한 영향이 주는(NFS[Network File System] 결함 등) 다른 여러 치명적인 결함도 해결한다. 윈도우에서는 RPC를 끌 수 없기 때문에 문제가 발생할 것이고, RPC는 SMB[Server Message Block]보다 기능이 많다”라고 조언했다.
 

CVE-2022-26809 처리가 까다로운 이유

CVE-2022-26809 결함은 마이크로소프트가 이번 달에 패치한 3개 중 하나다. 나머지 2개인 CVE-2022-24492와 CVE-2022-24528의 공격 벡터는 클라이언트 측이며, 공격자는 사용자를 속여 RPC 호스트를 호출하고 RPC 서비스와 같은 권한으로 코드를 실행하는 특수 제작 스크립트를 실행한다.

반면, CVE-2022-26809 익스플로잇은 완전히 서버 측이라서 사용자 개입이 필요하지 않다. 공격자는 연결을 준비하는 RPC 서비스가 있는 시스템을 찾아 익스플로잇 공격을 전송하기만 하면 된다.

결함이 발표된 이후로 보안 전문가 커뮤니티에는 취약성에 도달하기 위해 어떤 프로토콜을 사용할지를 두고 논란이 일었다. 그 이유를 알기 위해서는 RPC의 원리를 이해하는 것이 중요하다.
 

RPC의 원리

RPC는 클라이언트 애플리케이션이 기반 네트워크에 상관없이 서버 애플리케이션이 노출한 절차를 호출할 수 있는 클라이언트-서버 애플리케이션을 구성하는 표준화 방법이다. 두 애플리케이션은 심지어 같은 기기에 존재할 수 있으며, 많은 윈도우 서비스와 기능이 로컬 상태로 RPC에 의존한다. 심지어 RPC 비활성화에 대해 경고하는 지원 문서도 있다.

MSRPC가 사용하는 표준 통신 포트는 TCP 135이다. 하지만 RPC 트래픽은 SMB/CIFS, HTTP, TCP 등의 다른 프로토콜을 통해 다른 포트로 터널링 할 수 있다. 그래서 권고에서 마이크로소프트는 일반적으로 SMB 프로토콜이 사용하는 TCP 포트 445를 사용해 영향을 받는 구성요소와 연결을 개시할 수 있다고 밝혔으며 네트워크 경계에서 포트 445를 차단할 것을 기업에 권장한다.

한편, 트렌드 마이크로(Trend Micro)의 ZDI(Zero Day Initiative) 같은 조직은 권고에서 TPC 포트 135가 일부 혼란을 초래하고 있다고 언급했다. SMB 및 NetBIOS와 연결할 수 있는 TCP 포트 139뿐만이 아니라 TLS 암호화 UDP 포트 443을 통해 SMB 트래픽을 터널링 하는 QUIC를 통한 SMB 등의 다른 기술도 공격 통로가 될 수 있는지 궁금해하는 사용자도 있었다. 기본적으로 모든 HTTPS 트래픽을 차단하기 때문에 네트워크 경계에서 해당 포트를 차단하는 것은 적합하지 않다.

현재 공개적으로 제공되는 개념 증명 익스플로잇 공격은 없지만 머지않아 누군가 개발할 것이다. 연구원은 이미 패치를 역설계하여 취약성을 더욱 잘 이해하고 취약한 코드에 접근하기 위해 사용할 수 있는 모든 공격 경로를 확인했다.
포트 135 및 445만 이런 익스플로잇 공격에 사용할 수 있더라도 노출은 여전히 큰 문제다. 아카마이 연구원이 해당 취약성을 분석한 결과에 따르면 약 80만 개의 시스템이 현재 포트 445를 통해 인터넷과의 연결을 수락한다. 가시성이 제한된 쇼단(Shodan) 검색 엔진에 기초한 데이터라 실제 수치는 실제로 더 클 것이다. ‘마이크로소프트 RPC 종점 매퍼’ 서비스를 공개적으로 광고하는 모든 시스템까지 합치면 그 수는 210만 개로 늘어난다.

인터넷에서 직접 연결되는 시스템이지만, 횡방향 움직에도 사용할 수 있기 때문에 로컬 네트워크에 중대한 위험을 불러온다. 공격자는 로컬 네트워크 안에 쉽게 자리를 잡을 수 있으며 해킹된 자격 증명부터 악성 첨부 파일을 클릭하는 직원 또는 공개적으로 노출된 서비스나 장치에서 패치되지 않은 결함까지 다양한 방식으로 공격을 실행할 수 있다. 이제는 공격자가 로컬 네트워크에 액세스할 수 없는 영역을 가정하고 보안 정책을 구성해서는 안 되는 시대다.
 

포트 차단이 효과가 없을 수도 있다

마이크로소프트도 취약성에 대한 권고에서 포트 445를 통한 트래픽이 네트워크 경계에서 차단되더라도 “시스템이 여전히 기업 경계 내부의 공격에 취약할 수 있다”라고 경고했다. SMB가 기업 환경에서 널리 사용되고 있기 때문에 로컬 네트워크 내부에서 이 트래픽을 필터링하는 것이 훨씬 복잡하다. 아카마이 연구원은 “도메인 컨트롤러, 프린트 서버, 파일 서브 등 필요한 기기에서만 유입 TCP 포트 445를 허용하여 횡방향 움직임을 제한”하라고 권고했다. 마이크로소프트는 윈도우 서버에서의 SMB 트래픽 보호에 대한 가이드를 제시하고 있다.

하지만 SMB는 이 취약성의 알려진 공격 벡터 중 하나일 뿐이며, 지속적으로 결함이 연구되면서 추가적인 것이 발견될 수도 있다. 따라서 최선의 조치는 마이크로소프트가 내놓은 4월 패치를 가능한 신속하게 적용하는 것이다. 이미 널리 악용되고 있는 권한 승격 취약성 등 다른 여러 심각한 취약성도 패치로 해결할 수 있다.
editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.