세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  INFO-CON
Home > 전체기사
인기 높은 세 가지 RDP 클라이언트에서 20개 넘는 취약점 나와
  |  입력 : 2019-02-07 08:47
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
RDP 클라이언트 세 개에서 취약점 26개 나와...그 중 두 개는 오픈소스
취약점 한 개는 MS의 클라이언트에서...MS는 “취약점이라 볼 수 없다”


[보안뉴스 문가용 기자] 보안 연구원들이 원격 데스크톱 프로토콜(RDP)에서 다량의 취약점을 찾아냈다. RDP는 원격 기술 지원, 고객 상담, 네트워크 관리 등에서 널리 활용되는 프로토콜로, 최근 RDP를 활용한 공격 행위들이 늘어나고 있기도 하다.

[이미지 = iclickart]


취약점을 발견한 건 보안 업체 체크포인트(Check Point)로, 세 개의 RDP 클라이언트에서 총 25개의 취약점들이 나왔다고 한다. 이 세 가지 클라이언트는 FreeRDP, rdesktop, mstc.exe로, rdesktop은 칼리 리눅스(Kali Linux)에, mstc.exe는 윈도우에 기본 장착된 것이다. FReeRDP와 rdesktop은 오픈소스다. 25개의 취약점들 전부 ‘리버스 RDP 취약점’으로 분류된다.

체크포인트의 기술 연구 책임자인 야니브 발마스(Yaniv Balmas)는 “이 취약점들로 인해 위험에 노출되는 건 원격의 시스템”이라고 말한다. “공격에 성공하면 기기는 온전히 공격자의 것이 됩니다. 사실상 공격자가 원하는 모든 것을 할 수 있다는 뜻입니다.” 발마는 그런 이유에 대해 “많은 사람들이 RDP 세션으로 공유되는 건 디스플레이와 사용자 인터페이스 데이터뿐이라고 생각하지만, RDP 클라이언트에는 훨씬 더 많은 기능이 있기 때문”이라고 말한다. “바로 이 ‘훨씬 더 많은 기능’ 때문에 취약점이 생기는 것이기도 합니다.”

체크포인트는 오픈소스로 풀린 RDP 클라이언트 두 개에서 “호스트 시스템에 있는 멀웨어가 버퍼 오버플로우 기술을 사용해 원격 코드 실행을 클라이언트에 강제할 수 있다”는 걸 발견해냈다. “심지어 한두 가지 방법이 아니라 다양한 방법으로 이걸 가능하게 할 수 있습니다. rdesktop에서 발견된 취약점은 19개, FreeRDP에서 발견된 건 6개입니다.”

체크포인트는 이 취약점들 전부를 공개하기 전에 오픈소스 커뮤니티에 먼저 알렸다. 그래서 현재는 패치가 전부 이뤄진 상태다. “그렇기 때문에 세 가지 RDP 클라이언트 중 오픈소스로 풀린 두 개는 패치를 함으로써 문제를 해결하는 게 가능합니다.”

그런데 마이크로소프트가 소유권을 가지고 있는 mstc.exe의 경우는 조금 더 복잡하다. “마이크로소프트가 사용하는 코드는 오픈소스에서 발견되는 것보다 훨씬 더 강력합니다. 즉 취약점이 그리 많지 않다는 겁니다. 하지만 단 하나, 악성 행위를 가능하게 해주는 기능이 존재합니다. 바로 RDP 클라이언트를 통해 호스트와 원격 시스템이 클립보드를 공유할 수 있다는 것입니다.”

체크포인트가 자사 블로그에 공개한 바에 따르면 “이 기능 때문에 클라이언트가 파일이 들어오는 경로를 제대로 설정하고 확인하지 않을 경우, 경로 조작(path-traversal) 공격에 노출될 수 있다”고 한다. “즉 서버를 통해 클라이언트에 임의의 파일을, 임의의 경로에 드롭시킬 수 있다는 뜻입니다. 이는 굉장히 강력한 공격으로 이어질 수 있습니다.”

그러면서 체크포인트는 이것이 의미하는 바를 다음과 같이 풀이했다. “만약 클라이언트가 RDP 연결을 통해 복사 후 붙여넣기 기능을 사용했다면 - 그리고 이는 하루에도 몇 번씩 발견되는 행위입니다 - 악성 RDP 서버를 통해 공격자가 아무 파일을 원하는 모든 곳에 집어넣을 수 있다는 뜻입니다. 예를 들어 ‘시작 프로그램’ 폴더에 악성 스크립트를 넣으면, 기기가 리부트 될 때마다 컴퓨터에 뭔가가 실행될 수 있습니다. 사실상 컴퓨터에 대한 통제권한을 가져온다고 볼 수 있습니다.”

이 점에 착안한 체크포인트 보안 전문가들은 사용자의 허락, 개입, 인지 없이 클립보드를 통해 특정 코드를 푸시하는 법까지도 개발했다. 발마스는 “클립보드의 내용을 장악한 상태이며, 따라서 원격의 클라이언트가 붙여넣기를 시도한다고 했을 때, 악성 코드가 같이 따라가게 되는 것”이라고 설명했다.

그러나 마이크로소프트는 “결국 피해자가 클라이언트 장비에 뭔가를 붙여넣기 해야만 발동되는 것”이라며 이를 취약점으로 분류하지 않았다. 이 취약점의 경우 CVE 번호도 붙지 않았다. 하지만 발마스는 “그럼에도 체크포인트는 이것이 굉장히 심각한 문제라고 생각한다”는 입장이다. “악성 행위자들이 충분히 사용할 법한 공격 방법이며, 공격이 실제 발생한다고 하더라도 탐지하기가 쉽지 않기 때문입니다.”

3줄 요약
1. 세 가지 RDP 클라이언트에서 취약점이 26개나 발견됨.
2. 세 개 중 두 개는 오픈소스. 취약점들이 빠르게 퍼질 위험 있으나, 오픈소스 커뮤니티가 패치 발표함.
3. 나머지 하나는 MS의 것으로, MS가 취약점으로 분류하지 않음. CVE 번호도 나오지 않음.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년 공공 및 민간의 클라우드 컴퓨팅 도입이 더욱 활발해질 것으로 보입니다. 보안성과 효율성을 고려할 때 자사의 클라우드 도입시 가장 우선적으로 검토할 기업 브랜드는?
아마존웹서비스(AWS)
마이크로소프트 애저(MS Azure)
IBM 클라우드
오라클 클라우드
NHN엔터테인먼트 토스트 클라우드
NBP 네이버 클라우드 플랫폼
기타(댓글로)