Home > 전체기사
인기 높은 세 가지 RDP 클라이언트에서 20개 넘는 취약점 나와
  |  입력 : 2019-02-07 08:47
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
RDP 클라이언트 세 개에서 취약점 26개 나와...그 중 두 개는 오픈소스
취약점 한 개는 MS의 클라이언트에서...MS는 “취약점이라 볼 수 없다”


[보안뉴스 문가용 기자] 보안 연구원들이 원격 데스크톱 프로토콜(RDP)에서 다량의 취약점을 찾아냈다. RDP는 원격 기술 지원, 고객 상담, 네트워크 관리 등에서 널리 활용되는 프로토콜로, 최근 RDP를 활용한 공격 행위들이 늘어나고 있기도 하다.

[이미지 = iclickart]


취약점을 발견한 건 보안 업체 체크포인트(Check Point)로, 세 개의 RDP 클라이언트에서 총 25개의 취약점들이 나왔다고 한다. 이 세 가지 클라이언트는 FreeRDP, rdesktop, mstc.exe로, rdesktop은 칼리 리눅스(Kali Linux)에, mstc.exe는 윈도우에 기본 장착된 것이다. FReeRDP와 rdesktop은 오픈소스다. 25개의 취약점들 전부 ‘리버스 RDP 취약점’으로 분류된다.

체크포인트의 기술 연구 책임자인 야니브 발마스(Yaniv Balmas)는 “이 취약점들로 인해 위험에 노출되는 건 원격의 시스템”이라고 말한다. “공격에 성공하면 기기는 온전히 공격자의 것이 됩니다. 사실상 공격자가 원하는 모든 것을 할 수 있다는 뜻입니다.” 발마는 그런 이유에 대해 “많은 사람들이 RDP 세션으로 공유되는 건 디스플레이와 사용자 인터페이스 데이터뿐이라고 생각하지만, RDP 클라이언트에는 훨씬 더 많은 기능이 있기 때문”이라고 말한다. “바로 이 ‘훨씬 더 많은 기능’ 때문에 취약점이 생기는 것이기도 합니다.”

체크포인트는 오픈소스로 풀린 RDP 클라이언트 두 개에서 “호스트 시스템에 있는 멀웨어가 버퍼 오버플로우 기술을 사용해 원격 코드 실행을 클라이언트에 강제할 수 있다”는 걸 발견해냈다. “심지어 한두 가지 방법이 아니라 다양한 방법으로 이걸 가능하게 할 수 있습니다. rdesktop에서 발견된 취약점은 19개, FreeRDP에서 발견된 건 6개입니다.”

체크포인트는 이 취약점들 전부를 공개하기 전에 오픈소스 커뮤니티에 먼저 알렸다. 그래서 현재는 패치가 전부 이뤄진 상태다. “그렇기 때문에 세 가지 RDP 클라이언트 중 오픈소스로 풀린 두 개는 패치를 함으로써 문제를 해결하는 게 가능합니다.”

그런데 마이크로소프트가 소유권을 가지고 있는 mstc.exe의 경우는 조금 더 복잡하다. “마이크로소프트가 사용하는 코드는 오픈소스에서 발견되는 것보다 훨씬 더 강력합니다. 즉 취약점이 그리 많지 않다는 겁니다. 하지만 단 하나, 악성 행위를 가능하게 해주는 기능이 존재합니다. 바로 RDP 클라이언트를 통해 호스트와 원격 시스템이 클립보드를 공유할 수 있다는 것입니다.”

체크포인트가 자사 블로그에 공개한 바에 따르면 “이 기능 때문에 클라이언트가 파일이 들어오는 경로를 제대로 설정하고 확인하지 않을 경우, 경로 조작(path-traversal) 공격에 노출될 수 있다”고 한다. “즉 서버를 통해 클라이언트에 임의의 파일을, 임의의 경로에 드롭시킬 수 있다는 뜻입니다. 이는 굉장히 강력한 공격으로 이어질 수 있습니다.”

그러면서 체크포인트는 이것이 의미하는 바를 다음과 같이 풀이했다. “만약 클라이언트가 RDP 연결을 통해 복사 후 붙여넣기 기능을 사용했다면 - 그리고 이는 하루에도 몇 번씩 발견되는 행위입니다 - 악성 RDP 서버를 통해 공격자가 아무 파일을 원하는 모든 곳에 집어넣을 수 있다는 뜻입니다. 예를 들어 ‘시작 프로그램’ 폴더에 악성 스크립트를 넣으면, 기기가 리부트 될 때마다 컴퓨터에 뭔가가 실행될 수 있습니다. 사실상 컴퓨터에 대한 통제권한을 가져온다고 볼 수 있습니다.”

이 점에 착안한 체크포인트 보안 전문가들은 사용자의 허락, 개입, 인지 없이 클립보드를 통해 특정 코드를 푸시하는 법까지도 개발했다. 발마스는 “클립보드의 내용을 장악한 상태이며, 따라서 원격의 클라이언트가 붙여넣기를 시도한다고 했을 때, 악성 코드가 같이 따라가게 되는 것”이라고 설명했다.

그러나 마이크로소프트는 “결국 피해자가 클라이언트 장비에 뭔가를 붙여넣기 해야만 발동되는 것”이라며 이를 취약점으로 분류하지 않았다. 이 취약점의 경우 CVE 번호도 붙지 않았다. 하지만 발마스는 “그럼에도 체크포인트는 이것이 굉장히 심각한 문제라고 생각한다”는 입장이다. “악성 행위자들이 충분히 사용할 법한 공격 방법이며, 공격이 실제 발생한다고 하더라도 탐지하기가 쉽지 않기 때문입니다.”

3줄 요약
1. 세 가지 RDP 클라이언트에서 취약점이 26개나 발견됨.
2. 세 개 중 두 개는 오픈소스. 취약점들이 빠르게 퍼질 위험 있으나, 오픈소스 커뮤니티가 패치 발표함.
3. 나머지 하나는 MS의 것으로, MS가 취약점으로 분류하지 않음. CVE 번호도 나오지 않음.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 디지털 도어록이 등록되지 않은 스마트워치로 무방비로 열리는 취약점이 발견돼 이슈가 되고 있는데요. 현재 귀하의 집에 설치된 디지털 도어록의 경우 비밀번호와 함께 주로 사용하고 있는 개폐 수단은 무엇인가요?
생체인식
카드키
교통카드(티머니)
스마트워치
스마트폰
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

동양유니텍
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

보쉬시큐리티시스템즈
CCTV / 영상보안

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

테크어헤드
얼굴인식 소프트웨어

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

디비시스
CCTV토탈솔루션

다민정보산업
기업형 스토리지

구네보코리아
보안게이트

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

씨오피코리아
CCTV 영상 전송장비

DK솔루션
메트릭스 / 망전송시스템

티에스아이솔루션
출입 통제 솔루션

진명아이앤씨
CCTV / 카메라

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

두레옵트로닉스
카메라 렌즈

브이유텍
플랫폼 기반 통합 NVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

아이엔아이
울타리 침입 감지 시스템

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

엘림광통신
광전송링크

퍼시픽솔루션
IP 카메라 / DVR

CCTV프랜즈
CCTV

지에스티엔지니어링
게이트 / 스피드게이트

아이유플러스
레이더 / 카메라

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향