Home > 전체기사
방문자와 외부인 관리하기 위한 시스템에서 취약점 다수 발견돼
  |  입력 : 2019-03-05 18:19
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
내부 크리덴셜 없는 외부인에게 노출된 시스템...각종 공격 가능케 해
이 분야 시장 강자 5개 업체가 만든 제품들 연구한 결과, ‘심각’


[보안뉴스 문가용 기자] 기업들은 물리적인 침입으로 인한 위협을 막기 위해 로비에 방문자 관리 시스템을 사용하고 있다. 그런데 이 시스템 때문에 오히려 사이버 공격의 가능성이 높아지고 있다고 한다.

[이미지 = iclickart]


IBM의 침투 테스트 팀인 엑스포스 레드(X-Force Red)는 방문자 시스템을 연구하여 취약점을 19개나 발견해 보고서를 발표했다. 방문자 시스템 시장에서 가장 비율이 높은 업체 5군데의 제품에서 발견한 것으로, 이 업체들은 HID 글로벌의 이지로비 솔로(EasyLobby Solo), 쓰레시홀드의 이비지터패스(eVisitorPass), 엔보이의 엔보이 패스포트(Envoy Passport), 더리셉셔니스트의 더리셉셔니스트(The Receptionist) 등이다.

IBM 엑스포스 레드팀의 책임자인 다니엘 크롤리(Daniel Crowley)는 “방문자 관리 시스템은 공격 표적으로서는 굉장히 흥미로운 대상”이라며 “공공에게 노출되어 있고, 크리덴셜을 가지고 있지 않은 외부인이 사용하도록 만들어진 것이기 때문”이라고 설명했다.

IBM은 이 시스템들을 분석하며 다음 세 가지 목표를 세웠다.
1) 신분 확인을 위한 정보가 없는 방문자가 시스템을 직원처럼 통과할 수 있는지 알아본다.
2) 방문자 관리 시스템으로부터 다른 사람의 정보를 추출하는 게 가능한지 알아본다.
3) 애플리케이션을 탈출해 시스템을 마비시키거나, 임의의 코드를 실행시킬 수 있는 게 가능한지 알아본다.

결과부터 말하자면 연구원들은 이 세 가지 모두를 성공시켰다. “시스템이 어떤 방식으로 구축되어 있는지에 따라 조금씩 차이를 보이긴 하지만 대체적으로 고위험군에 속하는 취약점들을 찾아내고, 이를 익스플로잇 해서 공격에 성공했습니다.” 이 연구로 발견된 프로젝트는 다음과 같다.

1) CVE-2018-17482 : 정보 노출 취약점. 공격자가 이 취약점을 통해 모든 방문자 기록에 접근해 민감한 정보를 탈취할 수 있다.

2) CVE-2018-17483 : 운전면허 정보 노출 취약점. 공격자가 이 취약점을 통해 시스템에 저장된 모든 운전면허 정보를 취득할 수 있게 된다.

3) CVE-2018-174884 : 정보 노출 취약점. 공격자가 이 취약점을 통해 데이터베이스를 열람하고 편집할 수 있게 된다.

4) CVE-2018-17485 : 디폴트 계정 관련 취약점. 공격자가 이 취약점을 통해 애플리케이션의 완전 접근 권한을 취득할 수 있게 된다.

5) CVE-2018-17486 : 기록 보안 우회 취약점. 로컬의 공격자가 보안 장치를 우회하고 방문자 기록을 삭제하고 호스트를 삭제할 수 있게 해준다.

6) CVE-2018-17487 : 권한 상승 취약점. 관리 시스템에 다가가 방문자로 서명한 후 이 취약점을 통해 ‘키오스크 모드’를 탈출할 수 있게 된다.

7) CVE-2018-17488 : 권한 상승 취약점. 위와 유사하다.

8) CVE-2018-17489 : 정보 노출 취약점. 공격자가 이 취약점을 통하여 저장된 사회보장 번호 정보에 접근할 수 있게 된다.

9) CVE-2018-17490 : 디도스 취약점. 로컬의 공격자가 이 취약점을 통하여 프로세스를 종료시키거나 새로운 프로세스를 마음대로 생성할 수 있다.

10) CVE-2018-17491 : 권한 상승 취약점. 공격자가 이 취약점을 통하여 컴퓨터 장비에서 승인되지 않은 행동을 할 수 있게 된다.

11) CVE-2018-17492 : 디폴트 계정 관련 취약점. 공격자가 애플리케이션에 대한 완전 접근 권한을 얻게 된다.

12) CVE-2018-17493 : 권한 상승 취약점. 공격자가 이 취약점을 통하여 프로그램을 종료하고 다른 프로세스를 시작할 수 있게 된다.

13) CVE-2018-17494 : 권한 상승 취약점. 공격자가 이 취약점을 통하여 프로그램을 종료시키고 다른 프로세스를 시작할 수 있게 된다.

14) CVE-2018-17495 : 권한 상승 취약점. 공격자가 이 취약점을 통하여 새로운 명령 실행 창을 실행할 수 있게 된다.

15) CVE-2018-17496 : 권한 상승 취약점. 공격자가 이 취약점을 통하여 프로세스를 종료시키고 다른 프로세스를 시작할 수 있게 된다.

16) CVE-2018-17497 : 권한 상승 취약점. 공격자가 이 취약점을 통하여 애플리케이션에 대한 완전 접근 권한을 얻게 된다.

17) CVE-2018-17499 : 정보 노출 취약점. 공격자가 이 취약점을 통하여 두 개의 API 키와 토큰을 얻어내고, 이를 통해 민감한 정보를 가져갈 수 있게 된다.

18) CVE-2018-17500 : 정보 노출 취약점. 공격자가 이 취약점을 통하여 민감한 정보를 평문으로 가져갈 수 있게 된다.

19) CVE-2018-17502 : 정보 노출 취약점. 공격자가 이 취약점을 통하여 연락처 정보(이름, 전화번호, 이메일 주소)를 얻어낼 수 있게 된다.

3줄 요약
1. 기업들의 로비에 설치된 방문자 관리 시스템에서 취약점 다수 발견.
2. 이 시스템은 크리덴셜이 없는 외부인이 쉽게 접근 가능하기 때문에 보안 구멍 생기면 큰 문제 될 수 있음.
3. 시장에서 가장 큰 플레이어들의 제품에서만 발견된 취약점이 총 19개.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)