세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
노드VPN과 프로톤VPN에서 발견된 코드 실행 취약점
  |  입력 : 2018-09-12 10:05
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
유명 VPN 서비스에서 발견된 취약점, 4월에 패치 나왔던 것
VPN 사용자들, 패치도 언젠가 뚫릴 수 있다는 것 염두에 두어야


[보안뉴스 문가용 기자] 유명 VPN 서비스인 프로톤VPN(ProtonVPN, 이하 프로톤)과 노드VPN(NordVPN, 이하 노드)의 VPN 클라이언트들에서 취약점이 발견됐다. 이 취약점을 익스플로잇 하면 공격자가 윈도우 기반 기기에서 관리자급 권한을 가지고 코드를 실행할 수 있다고 한다.

[이미지 = iclickart]


노드에서 발견된 취약점은 CVE-2018-3952이고 프로톤에서 발견된 건 CVE-2018-4010이다. 그러나 두 서비스의 클라이언트가 동일한 설계를 바탕으로 하고 있다고 시스코의 탈로스(Talos) 팀은 설명한다. “사용자가 프로토콜, VPN 서버 위치 등의 옵션을 스스로 선택할 수 있도록 되어 있습니다. 이 정보는 사용자가 ‘연결’ 버튼을 누르는 순간 오픈VPN(OpenVPN) 설정 파일의 형태로 프로톤과 노드로 전달되고요. 그런 후 설정 내용을 사용자 인터페이스로부터 받기 위해 바이너리가 사용되고, 이 바이너리는 오픈VPN 클라이언트 바이너리를 실행시킵니다. 이 때 관리자 권한이 활성화됩니다.”

이 두 가지 취약점은 모두 이번 달에 공개됐지만, 이미 지난 4월 보안 업체 버스프라이트(VerSprite)가 발견한 CVE-2018-10169 취약점과 관련이 있다. 당시도 이 취약점은 노드와 프로톤 모두에 영향을 주는 것으로 밝혀졌었다. “버스프라이트가 발견한 취약점은 공격자들이 표적으로 삼은 PC에 접근해 특수하게 조작된 오픈VPN 설정 파일을 사용할 수 있도록 해주는 것이었습니다. 사용자가 VPN 연결을 시도할 때 공격자가 의도한 대로 연결이 되도록 꾸밀 수 있게 되는 것이죠. 그럼으로써 권한 상승을 유발하는 것이 이 취약점의 주요 내용이었습니다.”

당시 스프라이트는 “연결” 메소드가 공격자의 오픈VPN 명령 줄을 통제하게 해주는 클래스 인스턴스 아규먼트를 활성화시킨다“며 ”공격자는 동적 라이브러리 플러그인을 특정함으로써 시스템 관리자의 맥락에서 코드를 실행할 수 있게 된다“고 설명했었다. 이에 노드와 프로톤 모두 4월이 지나기 전에 패치를 발표한 바 있다. 그러나 탈로스 팀은 이 패치를 무력화시키는 방법을 발견해 지난 주 공개했다.

“픽스가 나왔지만 여전히 시스템에 침투해 관리자급 권한을 가지고 코드를 실행하는 게 가능합니다. 그 패치에는 ‘사용자가 보낸 설정 파일에 plugin이나 script-security, up, down 등으로 시작하는 줄이 있는지 확인하는’ 코드가 삽입되었는데요, 그 이유는 이것들이 전부 오픈VPN을 통해 코드나 명령을 실행할 수 있게 해주는 메소드이기 때문입니다.” 그러나 설정 파일의 오픈VPN 소스 코드를 읽어 들임으로써 이러한 확인 절차를 우회하는 게 가능하다고 탈로스 팀은 짚었다.

노드 측의 대변인은 해외 보안 매체인 쓰레트포스트와의 인터뷰를 통해 “이번에 발견된 취약점은 공격자가 이미 PC에 대한 접근 권한을 가지고 있어야만 익스플로잇이 가능하다”는 걸 강조했다. 즉, 공격자가 PC에 접근했을 정도면 굳이 프로톤이나 노드의 문제가 아니더라도, 이미 위험한 상황이 발생할 수 있다는 것이다.

그러나 프로톤과 노드 측 모두 탈로스 팀의 제보를 받고 새로운 패치를 발표 및 배포하기 시작했다. 프로톤은 오픈VPN 설정 파일을 설치 디렉토리에 넣기로 했다. 그러므로 일반 사용자가 조작할 수 없도록 한 것으로, 악성 문자열을 추가한다는 것도 불가능하게 변한다. 노드는 오픈VPN 설정 파일을 생성할 때 XML 모델을 사용하기로 결정했다. 그러므로 일반 사용자가 템플릿을 함부로 편집할 수 없도록 한 것이다.

또한 두 서비스 모두 사용자들에게 자동 업데이트를 푸시했다. 취약점 패치가 사용자의 선택 없이도 적용되도록 한 것으로 노드 측 대변인은 “더 이상 시스코가 이번에 발견한 취약점 때문에 문제가 생기는 일은 없을 것”이라고 발표했다. 물론 자동 푸시 옵션을 거절한 사용자들에게는 해당되지 않는 이야기다.

버스프라이트의 CEO인 토니 우체다 벨레즈(Tony Uceda Velez)는 “VPN 사용자들이라면 이제 프라이버시나 감시의 눈에 더해 패치 발표 내용에도 민감하게 반응해야 할 것”이라고 말했다. “OS만이 아니라 소프트웨어 제조사들의 패치 발표 동향까지도 신경 써야 한다는 소리입니다. 나올 패치뿐만 아니라 지나간 패치에 대한 소식도 자주 알아봐야 하고요. 이번에 발견된 취약점들처럼 재탕, 삼탕 나타나는 공격들이 분명히 존재합니다.”

3줄 요약
1. 유명 VPN 서비스인 프로톤과 노드에서 권한 상승 및 코드 실행 취약점 발견됨.
2. 지난 4월에 비슷한 취약점 나와 패치된 바 있음. 이번 취약점과 패치도 그것의 연장선.
3. 패치해도 뚫릴 수 있으니 VPN 사용자들은 미래 패치만이 아니라 과거 패치에도 관심을 가져야 할 것.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술