Home > 전체기사
세 마리 화난 고양이가 시스코 장비 수천만 대 위협한다
  |  입력 : 2019-05-16 09:49
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
스랭그리캣이라는 이름의 취약점...‘세 마리 화난 고양이’를 줄인 이름
논리적 결함이라 패치로는 한계 있어...칩을 전부 교체해야 완전 해결 가능


[보안뉴스 문가용 기자] 기업과 정부 기관, 군 부대 네트워크에서 사용되고 있는 수천만 대의 시스코 장비들에서 논리적 결함이 발견됐다. 시큐어 부트(Secure Boot) 기능에 존재하는 것으로, 로컬의 공격자가 트러스트 앵커(Trust Anchor)라는 하드웨어 모듈(TAm)을 우회하거나 비활성화시킬 수 있게 해준다. 트러스트 앵커란, 신뢰 컴퓨팅과 관련된 모든 메커니즘들이 구축되는 기본 바탕이다.

[이미지 = iclickart]


즉, 이는 하드웨어 변경으로까지 이어질 수 있는 문제로, CVE-2019-1649라는 번호가 주어졌다. 제일 먼저 발견한 건 보안 업체 레드 벌룬(Red Balloon)으로, 이 취약점에 스랭그리캣(Thrangrycat)이라는 이름을 붙였다. ‘세 개의 화난 고양이(three angry cats)’를 줄인 말이다. 레드 벌룬에 따르면 스랭그리캣 취약점을 악용할 줄 알게 되면 TAm의 소프트웨어 업데이트도 차단할 수 있게 된다고 한다.

“뿐만 아니라 스랭그리캣 취약점과 다른 명령 주입 및 권한 상승 익스플로잇들을 합쳐서 사용하면 원격에서의 공격도 가능하게 됩니다.” 레드 벌룬은 시스코(Cisco)의 IOS EX 운영체제에서도 CVE-2019-1862 취약점을 새롭게 발견했다. 이는 일종의 명령 주입 취약점으로, 스랭그리캣 취약점과 함께 악용될 수 있다고 한다.

시스코는 이번 주 월요일 CVE-2019-1862 취약점을 해결하기 위한 소프트웨어 업데이트를 발표했다. 또한 스랭그리캣 취약점을 위한 펌웨어 및 소프트웨어 업데이트도 같이 진행했다. 하지만 실제 제품에 적용할 수 있는 업데이트는 올해 5월부터 11월에 걸쳐 배포될 예정이라고 한다. 스랭그리캣 취약점에 노출된 장비가 너무 많기 때문이다. 5월 중순인 지금 시점에 시스코가 배포하기 시작한 스랭그리캣 업데이트를 적용할 수 있는 장비는 133개인 것으로 나타났다.

그러나 패치로 스랭그리캣 문제가 완전히 해결될 수 있을까? 전문가들은 고개를 갸웃거린다. 레드 벌룬의 수석 과학자인 앙 쿠이(Ang Cui)와 그의 동료 자틴 카타리아(Jatin Kataria), 리차드 하우슬리(Richard Housley)의 경우, 회의적이다. “논리적 결함이기 때문에 패치를 덧댄다고 해서 간단히 해결될 리가 없습니다.”

쿠이는 “쉽게 해결할 수 있는 성질의 문제가 절대 아니”라며, “장비에 심긴 칩들을 물리적으로 교체해야만 진짜 문제가 사라진다”고 강조했다. “스랭그리캣은 대단히 큰 위협입니다. 하지만 이 문제를 가진 장비를 일일이 찾아서 칩셋을 전부 교체하기란 쉽지 않을 겁니다.”

레드 벌룬은 웹사이트(https://thrangrycat.com/)를 만들어 스랭그리캣에 대한 정보를 공개하고 있다. 이 사이트에 의하면 스랭그리캣은 “FPGA라는 하드웨어 회로의 비트스트림 조작 기술을 사용해 지속적으로 변경 사항을 트러스트 앵커 모듈(TAm)에 적용시킬 수 있게 해주는 취약점”으로 “시큐어 부트 프로세스를 무력화시켜 시스코 장비의 신뢰 사슬(chain of trust)을 사실상 없는 것으로 만들어버린다”고 한다.

시스코에 의하면 시큐어 부트란 “시스코 하드웨어 플랫폼에서 온전하고 무결하며, 조작되지 않은 코드만 실행될 수 있도록 해주는 기능”이라고 한다. 장비를 새로 켤 때마다 시큐어 부트가 작동해 코드들을 점검하는데, TAm도 점검 대상 중 하나다. 이 과정에서 이상한 점이 발견되면 시큐어 부트가 알람을 발동시키고 장비를 새롭게 켠다.

하지만 스랭그리캣을 익스플로잇 함으로써 루트 권한을 가진 공격자는 FPGA 비트스트림의 콘텐츠를 조작할 수 있게 된다고 레드 벌룬은 설명한다. “비트스트림 내 요소들이 조작되면, TAm의 주요 기능들을 비활성화 시킬 수 있습니다. 이를 지속적으로 성공시킨다면, 다음 부팅 때도 TAm을 비활성화 시킬 수 있게 됩니다.”

레드 벌룬은 스랭그리캣에 기반을 둔 비트스트림 조작 기술을 몇 가지 개발해내는 데 성공했다. “소프트웨어 정의 무선 주파수, 고급 자동차 어이스턴트 모듈, 무기 가이던스 시스템 등 FPGA 기반 시스템들을 광범위하게 공격할 수 있게 해주는 방법들이 존재하는 걸 입증할 수 있습니다. 스랭그리캣 취약점이 얼마나 위험한 문제인지 알리기 위해서입니다.”

한편 IOS EX에서 발견된 명령 주입 취약점의 경우, 레드 벌룬의 제임스 챔버스(James Chambers)가 발견한 것으로 “입력 값을 제대로 확인하지 못하기 때문에 발생하는 문제”라고 한다. 원격의 공격자가 임의의 명령을 실행할 수 있게 해주는 것이긴 하지만, 먼저 루트 권한을 취득해야만 한다.

레드 벌룬은 이러한 취약점들의 세부 내용을 공개하기 전인 2018년 11월 8일 시스코에 먼저 알렸다고 한다.

3줄 요약
1. 시스코 네트워크 장비 수천만 대에서 논리 결함 발견됨. 이름은 ‘화난 세 마리 고양이.’
2. 시큐어 부트에 영향을 줘서 트러스트 앵커라는 하드웨어 모듈을 비활성화 시킬 수 있음.
3. 논리 결함이기 때문에 패치로 해결하는 것에는 한계 있을 것으로 예상됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)