보안 / 애플리케이션

오라클 대규모 업데이트, 주요 비즈니스 애플리케이션 결함 표면화

Fahmida Y. Rashid  | CSO 2017.07.26
최근 전세계를 강타한 워너크라이(WannaCry)와 낫페트야(NotPetya) 악성코드 사태는 애플리케이션 패칭과 관련해 기업들이 처한 어려움을 고스란히 드러낸 사건이었다.

최신의 보안 패치를 지속적으로 반영하는 작업은 IT를 끝없는 업데이트 테스트, 준비, 배치의 사이클 속으로 몰아넣는 과정이며, 기업 환경 안의 모든 애플리케이션 솔루션이 이 과정을 거친다는 것은 현실적으로 한계가 많은 것이 사실이다.

팔짱을 끼고 앉아 "업데이트 배치에 60일 이상 걸리는 일이 있어선 안됩니다"라는 식의 잔소리만 내뱉는 것은 누구나 할 수 있는 일이다. 문제는 이것만이 IT의 과업이 아니라는 점이다.

어떤 기업에선 마이크로소프트와 어도비가 배포하는 월간 업데이트보다 시스코의 최신 패치를 처리하는 게 더 중요할 수도 있으며, 다른 기업에서는 SMB 취약점, 특히 윈도우 XP와 같은 지원 중단 시스템들에 대한 네트워크 바깥의 업데이트들이 우선 과제로 다뤄지기도 할 것이다. iOS 기기를 운영하는 기업이라면 이것의 와이파이 칩에서 발견된 심각한 보안 결함에 대한 최신 업데이트를 우선적으로 처리할 필요가 있다.

이와 더불어 오라클 측이 자사 제품 포트폴리오 전반에서 발견된 308건의 취약점을 보완한 주요 패치 업데이트(Critical Patch Update CPU) 역시 시급한 적용이 요구되는 부분이다. 이번에 수정된 취약점 가운데 절반이 넘는 168건이 사용자의 승인없는 원격 공략이 가능한 취약점이었다.


Credit: Magdalena Petrova

워라텍(Waratek) CTO 존 매튜 홀리는 "오라클은 올해에만 벌써 두 차례 패치 배포를 진행했다. 소프트웨어 결함, 해커들의 공세가 얼마나 심각한 수준인지를 잘 드러내주는 부분이며, 사이버 보안 조직의 입장에선 업무 부담이 쉼 없이 가중되는 소식이다"고 말했다.

핵심은 데이터베이스가 아니다
이번 달 배포된 CPU 내용 가운데 9.0-10.0의 일반 취약점 점수(CVSS)를 획득해 '주요 취약점'으로 분류된 대상은 총 27건이었다. 가장 높은 10.0의 CVSS가 매겨진 취약점은 오라클 퓨전 미들웨어(Oracle Fusion Middleware, JNDI의 서브컴포넌트다)의 오라클 웹로직 서버(Oracle WebLogic Server) 컴포넌트와 관련한 취약점이다.

이 취약점은 승인받지 않은 공격자가 HTTP를 경유, 네트워크에 접근해 오라클 웹로직 서버 10.3.6.0 및 12.1.3.0를 점유할 수 있다는 내용이다. 해당 취약점에 대해 ERP스캔(ERPscan)은 "취약점 지점은 오라클 웹로직 서버지만, 공격의 영향은 타 솔루션들에까지 미칠 여지가 있다"고 분석했다.

자바는 타 애플리케이션들에 팝업이 가능한 특성으로 인해 관련 보안 구멍의 영향이 광범위한 경우가 많다. 최신 CPU에 포함된 32건의 자바 관련 취약점 가운데 승인없는 원격 침투가 가능한 취약점은 총 28건에 달했다. 자바 SE, 자바 SE 임베디드(Java SE Embedded), 제이락킷(JRockit)에 대한 3건의 취약점이 9.0 이상의 CVSS가 책정돼 주요 취약점으로 분류됐는데, 이들 모두는 각 소프트웨어의 복수 버전에 영향을 줄 수 있는 내용이었다.

많은 이가 오라클을 '데이터베이스 업체'로 바라보지만, 이번 대규모 업데이트를 비롯한 올해 CPU 내용을 살펴보면 관련 포트폴리오의 대표 상품이라 할 수 있는 오라클 데이터베이스 서버에 대한 개선점은 크게 눈에 띄지 않았다.

이번에 배포된 308건의 패치 가운데 오라클 데이터베이스 서버와 관련한 내용은 5건뿐이었으며, 이 가운데 3건은 서버의 컴포넌트인 오라클 시큐어 백업, 오라클 빅 데이터 그래프와 관련한 원격 침투 취약점에 대한 개선 사항이었다. 2009년 선(Sun) 인수 과정에서 데이터베이스 포트폴리오에 편입된 MySQL에 대해서는 30건의 패치가 적용됐으며, 이 가운데 비승인 원격 침투와 관련한 내용은 9건이었다.

물론 숫자가 적다고 데이터베이스 관련 버그들의 심각성 역시 작은 것은 아니다. 이번 CPU 내용 가운데 가장 심각한 취약점은 총 3건이었는데, 이 가운데 2건이 오라클 데이터베이스 서버 및 MySQL과 관련한 것이었다. 오라클 데이터베이스 서버 11.2.0.4와 12.1.0.2, 12.2.0.1의 컴포넌트인 OJVM과 관련한 취약점(CVE-2017-10202)은 9.9의 CVSS를 기록했다.

이 취약점은 복수 프로토콜을 통한 데이터베이스 접근이 허용되는 낮은 등급의 접근 권한인 '세션 및 절차 생성(Create Session, Create Procedure)' 권한을 가진 공격자가 권한을 이용해 OJVM에 침투하고 이를 감염시키는 구조였다.

3번째로 높은 9.8의 CVSS 점수를 기록한 취약점은 MySQL 3.1.5.7958 및 이전 버전, 3.2.5.1141 및 이전 버전, 3.3.2.1162 및 이전 버전의 MySQL 엔터프라이즈 모니터 컴포넌트 내 모니터: 제너럴(아파치 스트러츠 2) 관련 취약점이다. 해당 취약점은 인증받지 않은 공격자가 TLS를 경유한 HTTP 경로로 네트워크에 접근해 MySQL 엔터프라이즈 모니터를 공략하는 방식으로 전개된다.

비즈니스 애플리케이션들의 취약점
2017년 들어 오라클은 25종 가량의 제품 스위트 내 878건의 취약점에 대한 패치를 진행했다. 이번 CPU의 경우에는 패치 적용 스위트 가운데 오라클 호스피탈리티 스위트, 오라클 E-비즈니스 스위트, 오라클 피플소프트 등 주요 비즈니스 애플리케이션과 관련한 내용이 2/3 가량을 차지했다. 오라클이 구성하고 있는 포트폴리오의 규모를 생각해 본다면 이번 업데이트에서 기업용 애플리케이션과 데이터 부문이 차지하는 비중은 한층 부각된다. 기업 IT의 입장에선 테스트 및 배치와 관련한 부담이 한층 크게 느껴질 만한 소식이다.

오라클 E-비즈니스 스위트에 대해 적용된 패치는 총 120건으로, 이 가운데 원격 공략이 가능한 취약점은 118건이었다. 보안 업체 오냅시스(Onapsis)는 주요 정보 노출(CVE-2017-10244) 결함이 공략됐을 경우 공격자들이 공인된 사용자 인증서 없이도 비즈니스 문서 및 설정 파일들을 다운로드할 수 있었을 것이라고 설명했다.

공격자들은 쇼단(Shodan)을 이용해 알려진 취약점을 패치하지 않은 오라클 EBS 시스템들을 확인하고 특정 파라미터를 이용해 정교하게 작성된 요청을 발송하는 방식으로 인증을 우회한다. 서로 다른 EBS 모듈들에서 사용자에 의해 첨부된 모든 비즈니스 문서들은 그 형식과 무관하게 하나의 HTTP 요청을 통한 다운로드가 가능하다.

취약점이 확인된 오라클 EBS 버전은 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6이다. 오냅시스 CTO 후안 페레즈-에첸고옌은 "이 취약점이 특히 위협적인 이유는, 웹 브라우저와 EBS 시스템에 대한 네트워크 접근권만으로 실행이 가능하다는데 있다. DMZ 모드 하의 시스템들조차 안정성을 완전히 보장하긴 어렵다"고 설명했다.

CRM, 재무, 서비스 및 공급망 관리, 조달망 등 각종 주요 비즈니스 기능을 다루는 애플리케이션들이 이 스위트에 포함된 점을 생각해 본다면, 취약점의 영향은 송장, 입사지원서, 디자인 문서, 고객 정보, 재무재표, 기타 개인 신원 정보 자료 등 여러 민감한 문서들에 가해질 수 있다.

오냅시스의 오라클 보안 전문가 마티아스 머바이드는 "이런 문서들의 노출을 통해 기업들은 SOX나 PCI-DSS, NIST, PII, SPI 프라이버시 법 등 각종 규제 관련 이슈에 휘말리며 적잖은 대가를 지불하게 될 것이다"고 분석했다.

ERP스캔은 이번 업데이트에서만 오라클 피플소프트의 인적 자원 관리, 재무 관리, 공급자 관계 관리, 기업 서비스 자동화, 공급망 관리 총 5개 애플리케이션에 대한 수정이 이뤄졌다고 설명하며, 이를 '우려되는' 부분이라 평가했다.

2016년의 경우 수정이 이뤄진 피플소프트 관련 이슈는 총 44건이었다. 이번 업데이트에서 수정된 피플소프트 취약점은 30건이었으며, 이 가운데 20건이 사용자 인증서 없이 네트워크 침투가 가능한 내용이었다. ERP스캔은 인터넷 상에 노출되고 있는 피플소프트 애플리케이션이 1,000개를 넘어가는 상황을 고려해보면, 그 공격 위험은 외면할 수 없는 수준이라고 설명했다.

연구자들이 오라클 EBS나 피플소프트 등 비즈니스 애플리케이션에 주목하기 시작한 것은 최근의 일이다. 이 솔루션들은 본래 보안에 큰 초점을 두지 않은 대상들이며, 이에 따라 전통적 IT, 보안망의 취급 범위에서 빗겨나 있는 경우가 많았다. 더불어 이들 애플리케이션은 비즈니스 운영에 중요한 역할을 수행하는 도구로 다운타임율을 낮추는 것이 최우선 과제로 다뤄지게 된다. 보안의 측면에선 관리 난이도가 한층 높아지게 되는 부분이다.

패치, 생략할 수도 미룰 수도 없다
공개된 결함을 공략하는 것이 가능하다면 공격자들에게 제로데이 취약점은 고민할 사항이 아니다. 패치 배포와 업데이트 완료는 절대 다른 개념이다. 워너크라이 랜섬웨어 웜이 전세계로 퍼져나갈 수 있던 배경에도 보안 업데이트를 적용하지 않은 수많은 윈도우 시스템들의 역할이 컸다.

보안 팀의 업무 부담과 자원 부족 문제는 어느 시대에나 존재하던 고질병이며, 이로 인해 신속한 물리적 패치 적용에 한계가 많은 것 역시 부정할 수 없는 사실이다. 하지만 이런 상황이 업데이트 생략 혹은 연기를 정당화할 이유가 되지는 못한다. 현대 비즈니스에서 사이버 공격으로 인해 유출될 수 있는 정보들의 가치는 이루 말할 수 없음을 기억하자. editor@itworld.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.