Home > 전체기사
유명 문서 및 이미징 툴 리드툴즈에서 네 가지 취약점 발견
  |  입력 : 2019-11-11 09:48
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
BMP, J2K, TIF, CMP 파일 등 조작함으로써 익스플로잇 가능
익스플로잇 성공하면 디도스 및 임의 코드 실행 공격 가능해져


[보안뉴스 문가용 기자] 네트워크 및 보안 업체 시스코(Cisco)의 탈로스(Talos) 보안 팀이 이미징 툴킷인 리드툴즈(LEADTOOLS)에서 다량의 취약점들을 발견했다. 이 취약점들의 익스플로잇에 성공한다면 피해자의 시스템에서 임의로 코드를 실행할 수 있게 된다고 한다.

[이미지 = iclickart]


리드툴즈는 리드 테크놀로지스(LEAD Technologies)라는 개발사에서 만든 것으로, 문서, 의료, 멀티미디어, 이미징과 관련된 기술들을 통합해 놓은 일종의 도구 세트다. 데스크톱, 서버, 모바일 장비들에서 사용되기 좋은 애플리케이션 형태로 구성되어 있다. 다양한 운영 체제를 지원한다.

탈로스의 보안 전문가들에 의하면 이 리드툴즈에서 다양한 취약점들이 발견됐다고 한다. 악성 행위자들이 이 취약점들을 악용할 경우 디도스 공격은 물론 원격 코드 실행 공격을 할 수 있게 된다.

가장 먼저 발견된 취약점은 리드툴즈 20에 탑재되어 있는 TIF 점검 기능의 힙 아웃 오브 바운드(heap out-of-bounds) 오류다. CVE-2019-5084라는 번호가 붙었고, 특수하게 조작된 TIF 이미지를 통해 익스플로잇이 가능하다.

리드툴즈 20의 CMP 점검 기능에서는 정수 언더플로우(integer underflow) 취약점이 발견되기도 했다. 이는 CVE-2019-5099로, 특수하게 조작된 CMP 이미지 파일을 통해 익스플로잇 할 수 있다.

리드툴즈 20의 BMP 헤더 점검 기능에서도 정수 오버플로우(integer overflow) 취약점이 발견됐다. 이는 CVE-2019-5100이다. 비슷하게 JPEG2000 점검 기능에서는 힙 오버플로우(heap overflow) 취약점이 발견됐고, CVE-2019-5125라는 번호가 붙었다. 특수하게 조작된 BMP 파일과 J2K 파일을 통해 익스플로잇이 가능하다.

이 네 가지 취약점 모두 고위험군으로 분류됐고, 전부 CVSS 점수 기준으로 8.8점을 받았다.

정확히 말해 탈로스의 보안 전문가들이 이 취약점들을 찾은 건 20.0.2019.3.15 버전이다. 취약점 발견 시점은 올해 9월이며, 리드툴즈 개발사에 보고가 된 건 9월 10일이다. 리드툴즈는 지난 주부터 패치를 배포하기 시작했다.

3줄 요약
1. 이미지와 문서 처리 도구인 리드툴즈에서 취약점 네 개 발견.
2. 각종 이미지 파일 조작함으로써 익스플로잇 가능.
3. 익스플로잇 성공하면 디도스 및 임의 코드 실행 공격 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)