Home > 전체기사
증오에 찬 보안 전문가, 윈도우 제로데이 5개 공개
  |  입력 : 2019-05-24 16:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
샌드박스이스케이퍼라는 자칭 보안 전문가 “세상에 불지르고 싶다”
제로데이라고 주장된 취약점 5개 중 한 개는 아닌 것으로 밝혀져


[보안뉴스 문가용 기자] 온라인 공간에서 샌드박스이스케이퍼(SandboxEscaper)라는 이름으로 활동하는 자칭 보안 전문가가 이번 주 화요일 윈도우 10의 제로데이 취약점 한 개를 깃허브를 통해 공개한 데 이어 목요일에 두 개, 금요일에 두 개 추가로 공개했다. 총 다섯 개의 윈도우 취약점이 한 주만에 공개된 것이다.

[이미지 = iclickart]


샌드박스이스케이퍼가 윈도우 제로데이 취약점을 갑작스럽게, 아무런 패치도 없이 공개한 것은 이번이 처음이 아니다.

어제와 오늘 공개한 네 개의 제로데이 취약점은 다음과 같이 불린다.
1) 앵그리폴라베어버그2(AngryPolarBearBug2)
2) 샌드박스이스케이프(SandboxEscape)
3) 인스톨러바이패스(InstallerBypass)
4) CVE-2019-0841바이패스(CVE-2019-0841-Bypass)

샌드박스이스케이퍼 본인은 위 네 가지 취약점이 전부 제로데이라고 주장하고 있다. 패치가 나오지도 않았고, 세부 사항이 현재까지 공개된 바 없기 때문이라고 한다. 그러나 다행히 이 취약점들의 심각성은 그리 높은 게 아니라고 한다. 또한 앵그리폴라베어버그2의 경우는 제로데이가 아닌 것으로 판명났다. 앵그리폴라베어버그1 취약점을 패치하면서 2도 패치된 것으로 밝혀진 것.

샌드박스이스케이퍼는 자신의 블로그를 통해 ‘익스플로잇 가능성이 낮은 취약점을 6만에 판매한다고 공개했다. 다만 서양 사람들에게는 팔지 않을 것이라고 조건을 붙였다. 그러면서 “내 작업 결과물의 일부를 미국을 증오하는 자들에게 판매한 적 있다”고 밝히기도 했다.

앵그리폴라베어버그2는 이번 주 화요일에 선공개된 앵그리폴라베어버그1과 상당히 비슷한 취약점으로, 윈도우 오류 보고(Windows Error Reporting)의 함수 호출 두 개 사이의 경합 조건(race condition)을 익스플로잇 하도록 해준다. 일종의 로컬 권한 상승 취약점이며, 따라서 공격에 성공하려면 시스템에 근접해야 한다. 게다가 물리적 접근에 성공한다고 해도 익스플로잇이 상당히 어렵다고 한다. 샌드박스이스케이퍼 자신도 “익스플로잇이 실제로 가능한지 확신이 서지 않았었다”라고 밝혔다.

앵그리폴라베어버그2에는 CVE-2019-0863이라는 번호가 붙었다. 보안 전문가 갈 드리옹(Gal De Leon)은 트위터를 통해 “정말 익스플로잇이 어려운 게 사실이지만 불가능한 정도는 아니”라고 주장했다. “익스플로잇에 성공할 경우 임의 파일의 DACL을 덮어쓰기 할 수 있게 됩니다. 하지만 1번 버그와 함께 이미 패치가 되었습니다. 따라서 샌드박스이스케이퍼가 주장하는 대로 제로데이는 아닙니다.”

반면 샌드박스이스케이퍼가 두 번째로 공개한 샌드박스이스케이프는 제로데이가 맞는 것으로 보인다. 드리옹은 “확인해본 결과 완전히 업데이트 된 윈도우 10에서도 익스플로잇이 가능했습니다. 샌드박스 처리 된 iexplore.exe 내부에서 악성 코드를 실행시키는 데 성공한 것입니다. 무결성 수준을 중간(Medium)으로 높일 수 있었습니다.”

이 취약점을 통해 공격자는 DLL을 특수한 인터넷 익스플로러 프로세스에 주입할 수 있게 된다. 그러면 자바스크립트를 활성화시키는 게 가능하며, 인터넷 보호(Internet Protected) 모드를 해제시킬 수 있게 된다. “물론 이렇게 하려면 물리적으로 시스템에 접근해야 합니다. 그러므로 높은 수준의 위협은 아니라고 볼 수 있습니다. 그러나 다른 원격 코드 실행 취약점을 익스플로잇 하는 악성 웹사이트를 사용하면 인터넷 익스플로러의 샌드박스로부터 탈출하는 게 가능합니다.”

마지막 두 개의 제로데이는 인스톨러바이패스와 CVE-2019-0841바이패스인데, 이 중 인스톨러바이패스는 MSI 인스톨러들의 경합 조건으로부터 비롯된 것이다. 시스템 롤백을 야기시킨다. 샌드박스이스케이퍼는 “정말로 익스플로잇 하기 어려운 취약점”이라며 “솔직히 말해 이걸 성공시킬 수 있는 사람이 있을지도 의심스럽다”고 설명했다. “하지만 멀웨어를 사용함으로써 프로그램적인 롤백은 가능할 것 같습니다.”

CVE-2019-0841바이패스는 이름 그대로 CVE-2019-0841 취약점과 관련이 있다. CVE-2019-0841을 발동시키는 코드 내의 버그를 이용하는 취약점으로, win.ini 파일을 쓰기 가능한 파일로 변환시키게 된다. 보안 업체 NCC 그룹(NCC Group)의 수석 컨설턴트인 리치 워렌(Rich Warren)은 “이 취약점은 정말로 제로데이가 맞다”고 확인했다. 그러면서 데모용 공격 코드를 만들어내기도 했다.

샌드박스이스케이퍼는 이렇게 다섯 개의 제로데이(자신의 주장에 따르면 다섯 개, 확인된 건 네 개)를 공개하면서 “나는 그저 이 세상에 불을 지르고 싶다. 세상을 증오한다”고 썼다. 샌드박스이스케이퍼의 블로그는 우울과 절망으로 가득하다고 외신들은 전달하고 있다. 특히 서양 세계에 대한 증오감이 남다른 것으로 나타났다.

3줄 요약
1. 샌드박스이스케이퍼, 이번 주에만 제로데이 취약점 다섯 개 공개.
2. 확인해보니 1개는 제로데이가 아닌 걸로 판명됨. 나머지는 맞는 듯.
3. 서방 세계에 대한 증오 눈에 띄는 인물. 제로데이 공개 동기는 “세상이 싫어서”

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)