Home > 전체기사
개인 라디오 방송 플랫폼인 아이스캐스트에서 취약점 발견
  |  입력 : 2018-11-06 14:20
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
개인 라디오 방송 가능하게 해주는 인기 플랫폼...디도스 공격 가능
아이스캐스트 내 디도스 방지 함수로 인해 오히려 디도스 가능해지는 상황


[보안뉴스 문가용 기자] 온라인 라디오 방송국들에서 널리 사용하고 있는 오픈소스 스트리밍 미디어 서버인 아이스캐스트(Icecast)에서 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 라디오 방송이 중단될 수 있으며, 원격 코드 실행도 가능하게 만든다고 한다.

[이미지 = iclickart]


아이스캐스트는 Xiph.org 재단(Xiph.org Foundation)에서 현재 배포 및 유지, 보수하는 오픈소스로, MP3는 물론 다양한 오디오 및 영상 스트림 서비스 수만 개를 전 세계적으로 지원하고 있다. 공공 방송국보다는 개인 라디오 방송국이나 개인 주크박스와 많이 결합되어 사용된다.

최근 발견된 취약점은 CVE-2018-18820으로 아이스캐스트 코드에서 사용되고 있는 URL 인증 기능 내에 존재한다. 아이스캐스트는 URL 인증을 위해 snprintf라는 함수를 사용하는데, 이를 통해 버퍼 오버플로우 문제를 사전에 막는다고 한다. snprintf가 버퍼에 작성될 수 있는 글자 최대 수를 지정할 수 있게 해주기 때문이다. 또한 너무 길 경우 문자열을 자동으로 잘라주기도 한다.

하지만 문제는 아이스캐스트가 이 snprintf를 도입하고 있는 방식에 있다. 이 문제를 발견한 보안 전문 업체 세믈 시큐리티(Semmle Security)에 의하면 “아이스캐스트 코드에는 크기와 관련된 아규먼트인 [character limit]이 있는데, 이게 버퍼의 실제 크기보다 더 크다”고 설명한다. 또, “snprintf가 자동으로 문자열을 잘라낼 때, snprintf가 작성한 바이트의 수에 대한 정보는 되돌려주지 않습니다. 오히려 아웃풋 버퍼가 충분한 크기일 때 결과로 나올 법한 바이트의 수를 되돌려주죠.”

무슨 말일까? 누군가 위 특성을 모두 발동시킬 수 있도록 특수하게 조작된 긴 문자열을 HTTP 헤더에 포함시켜서 보낸다면, 버퍼 오버플로우가 발생하면서 서버의 스택 콘텐츠가 덮어쓰기 된다는 뜻이다. 이런 상태가 되면 이론적으로 원격 코드 실행도 가능하게 된다.

“코드의 취약한 부분은 사용자 요청을 받고 HTTP 헤더들을 루핑합니다. 그러고 나서 버퍼에 복사하죠. 이렇게 해서 POST 요청의 본문을 만드는 것입니다. 그런 후에는 이를 인증 서버로 보냅니다. 이 과정에서 누군가 긴 HTTP 헤더를 하나 보내면 자동으로 snprintf에 의해 앞뒤가 잘립니다. 그러나 이 길이 자체로 확보된 추가 바이트 덕분에 공격자가 선택한 스택 내에서 어디든지 위치를 잡을 수가 있게 됩니다. 이 때 두 번째 HTTP 헤더를 첫 번째 공격 때 잡은 위치로 보낼 수 있습니다.”

이 문제는 아이스캐스트 2.4.0부터 2.4.3 버전에까지 영향을 준다. 취약점에 대한 기술적 정보와 개념증명 코드는 10월 16일 Xiph 측으로 전달된 상황이다. Xiph는 이 보고를 받고 취약점이 있음을 인정했으며, 2주 후인 11월 1일 패치된 버전인 2.4.4를 배포하기 시작했다.

하지만 아이스캐스트를 사용하는 라디오 진행자들은 이 취약점에 대한 우려 때문에 서비스 사용을 줄이기 시작했다. 이에 아이스캐스트는 “이번에 발견된 취약점이 실제로 익스플로잇 가능하다고 보기 힘들다”고 발표했다. “공격에 성공하려면 악성 URL 인증 서버(백엔드에 있는 서버)가 조작된 페이로드를 전송하도록 만들어야 합니다. 쉬운 일이 아닙니다.”

세믈 시큐리티 측도 어느 정도 동의하고 있다. “공격자가 할 수 있는 일이 극히 제한적이고, 공격을 성공시킬 수 있는 방법도 그리 다양하지 않습니다. 그래서 정말로 긴급하고 실질적인 위협이라고 말하기는 어렵습니다.”

다만 “누군가 한 방송국 운영자에 대한 엄청난 미움이나 분명한 목적을 가지고 있다면(즉, 충분한 동기가 있다면) 얼마든지 활용이 가능하다”고 설명한다. “특히 다만 방송 중단 사태를 넘어 시스템 원격 코드 실행으로까지 이어질 수 있다는 건 꽤나 위험할 수 있는 부분입니다. 공격이 어렵다고 그냥 넘어갈 성질의 취약점은 아니라고 봅니다.”

3줄 요약
1. 개인 라디오 방송국 가능케 해주는 플랫폼 아이스캐스트에서 취약점 발견.
2. 취약점 악용하면 디도스 공격 가능하고, 원격 코드 실행으로도 이어질 수 있음.
3. 공격 실행 가능성 높지 않지만, 공격자의 동기가 분명하다면 충분히 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)