2014.09.26

OS X와 리눅스에 공격 문을 열어 놓은 '셸쇼크', 이에 대한 대처법은?

Brad Chacos | PCWorld
OS X와 리눅스 취약점인 셸쇼크(Shellshock)에서 그나마 좋은 소식은 이미 패치가 출시됐다는 점이다. 나쁜 소식은 이 파괴적인 취약점은 오랫동안, 아주 오랫동안 우리 주위에 배회할 것이다.


좋지 않다. 아카마이 보안 연구원 스테파니 차제라스는 유닉스 배시 셸(Unix Bash shell), 리눅스 머신, OS X 머신, 라우터, 오래된 사물인터넷 기기 등이 좀더 공격당하기 쉬운 파괴적인 결함을 발견했다.

'셸쇼크(Shellshock)'라는 별명을 가진 결함은 공격자에게 사용자의 머신에서 코드를 실행하도록 허용한다. 그러나 정말 위험한 것은 오래된 셸 쇼크들이 잠들어 있다는 점인데, 이 취약점은 수년동안 배시(Bourne-again shell, Bash) 내에 분명히 숨어 있다.

* 셸(Shell)이란, '명령어 처리기'이자, 유저 인터페이스다. 도스의 COMMAND.COM이나, 윈도우의 cmd.exe, 그리고 리눅스의 bash도 셸이다.
가령 파일 목록을 보려고, dir 이라는 명령어를 입력했는데, 기계에 불과한 컴퓨터가 dir이 무엇인지 직접 알 수 없다. 셸이 dir 이라는 명령을 해석해, 파일의 목록을 출력하도록 운영체제를 움직이고, 운영체제가 결국 컴퓨터를 움직이는 것이다.

* 가장 현대적이고 강력한 셸인 배시는 스티븐 본(Steven Bourne)이라는 사람이 만든 본 셸(Bourne Shell, sh)을, 개량한 것이다. 위키 백과에 따르면, 배시(Bourne-again shell, Bash 본 어게인 셸)은 본 셸을 대체하는 공개 소프트웨어로서 GNU 프로젝트를 위해 브라이언 폭스(Brian Fox)가 작성한 유닉스 셸이다. 1989년 발표되어 GNU 운영체제와 리눅스, 맥 OS X 그리고 다윈 등 운영체제의 기본 셸로 탑재되어 광범위하게 배포됐다.
배시 명령어의 문법은 거의 대부분이 sh와 호환되어 쓰일 수 있다. 또한 ksh, csh 에서 많은 아이디어를 받아서 명령 히스토리, 디렉토리 스택, $RANDOM POSIX 형식 명령어 치환 등을 지원한다. 또한 입력 중에 명령어나 파일 이름을 자동 완성해 주는 기능도 지원한다.

문제가 되는 이유
이것이 문제가 되는 이유는 웹 연결 기기, 웹 서버, 웹 기반 서비스의 상당수가 리눅스 배포판에서 배시 셸(Bash shell)과 함께 실행되기 때문이다. 또한 맥 OS X 매버릭스 또한 이 결함에 영향을 받는다.

표준 보안 조치를 제대로 취한 사용자라면 직접 영향을 받을 가능성은 많지 않으며 영향력은 미미할 것이다. 그럼에도 불구하고 셸쇼크의 뿌리가 깊다는 사실은 앞으로 몇년이 지난 후에도 취약점 패치가 되지 않은 시스템이 발견될 것이라는 것을 의미한다.

보안 연구원들은 이미 셸쇼크 배시 버그가 해커 세계에서 악용되고 있다는 증거들을 발견했다. 그 가운데 하나는 DoS 공격 봇을 설치하기 위해 시도됐으며, 하나는 영향을 받은 서버들의 비밀번호와 같은 로그인 정보를 추정하는데 악용됐다.

이 소식은 치명적인 결함이었던 오픈SSL 보안 프로토콜에 널리 사용되던 하트블리드의 여파에서 이제 겨우 막 벗어난 보안 세계에는 커다란 충격이다.

에라타 시큐리티 연구원 로버트 그레이엄은 "이 배시 버그는 하트블리드보다 더 큰 규모다"고 말했다.

그레이엄은 "자신의 말을 붙잡아라, 이 무시무시한 경고에 빠지기 전에 적극적인 대처에 초점을 맞춰라. 수많은 리눅스 배포판이 이미 이 셸쇼크를 틀어막을 패치를 해놨다. 레드햇, 페도라, 센트OS, 우분투, 데비안, 그리고 아카마이와 같은 대형 인터넷 서비스 업체들이 바로 그렇다"고 전했다.



그레이엄은 "그러나 셸쇼크의 위험은 수년간에 걸쳐 오랫동안 지속될 것이다. 얼마나 많은 소프트웨어들이 이 취약점에 노출됐는지 파악하는 것조차 불가능하다"고 말했다.

오픈SSL의 특정 버전에만 영향을 미쳤던 하트블리드와는 달리 이번 배시 버그는 오랫동안, 아주 오랫동안 우리 주위를 맴돌 것이다. 이는 이 버그에 취약할 수 있는 네트워크 상 엄청난 수의 오래된 기기들이 있기 때문이다.

하트블리드가 드러난 지 두달이 지난 현재에도, 수십만 대의 시스템에 이 취약점이 남아있는 상태인데, 이번 취약점은 하트브리드보다 더 많은 숫자다.

하트블리드와는 다를 수 있다
그러나 공황에 빠질 필요는 없다. 적어도 아직까지는 그렇다. 보안업체 래피드7(Rapid7)의 젠 엘리스는 "하트블리드는 널리 악용될 수 있는 가능성이 있는 반면에 셸쇼크 버그의 전망은 비록 미쳐 날뛸지는 몰라도 무서워 할 정도는 아니다"고 평가했다.

엘리스는 "이 취약점은 일견 꽤나 심각한 것처럼 보인다. 그러나 배시가 설치된 대부분의 시스템은 이번 문제를 원격적으로 악용할 수는 없을 것이다"고 주장했다.

엘리스는 "이번 결함을 악용하기 위해서는 공격자는 네트워크에 상호 교류하고 있는 프로그램에 악의적인 환경 변수를 보낼 수 있는 역량이 필요하며 이 프로그램은 배시에서 이행되거나 서브 명령문이 배시를 사용하고 있어야 한다"고 전했다.

엘리스와 래피드7은 이 버그에 대해 A레벨을 유지했다.
엘리스는 "하트브리드 2.0이 될 것이라고는 보지 않는다. 결론부터 얘기하면 일부 요소에서 악화될 것이지만, 전체적인 그림으로 보면, 그리 무시무시한 것은 아니라는 것이다. 영향을 받은 애플리케이션 모두는 악용되려면 약간의 필요 조건이 있는데, 이는 해커 세계에서 광범위한 공격을 하는 데에 주요한 한계가 될지 모른다"고 설명했다.

취약점 여부 체크
그레이엄은 리눅스 기반의 시스템 이외에도 맥 OS X 매버릭스는 배시의 취약점을 포함하고 있다고 말했다. 레드햇은 이번 취약점에 영향을 받는 지 알기 위해서는 다음의 명령어를 실행시켜보라고 전했다.

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

시스템이 반응한다면 이후 자신의 시스템은 배시의 취약한 버전을 실행하고 있는 것이며, 즉시 가능한 업데이트를 적용해야 한다.

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test

이번 셸쇼크가 의미하는 것
요약해보면 대부분 주요 웹사이트와 자신이 소유한 기기들은 이번 배시 취약점에 영향을 받지 않을 수도 있다. 애플 또한 당연히 OS X에 대한 패치를 빠르게 진행할 것이다. (손수 해결할 수 있는 방안은 여기에 있다).

이 결함이 주는 여파를 모두 파악하는 것은 불가능하다. 다만 관리되지 않는 웹사이트나 오래된 라우터, 그리고 일부 기존 사물인터넷 기기에서는 좀더 오래갈 것이라는 점은 확실하다. 이 기기 가운데 많은 수가 패치를 할 수 없기 때문에 해커들은 이런 시스템을 좋은 먹이감으로 삼을 것이다.

자신이 해야 할 일은?
보안 연구원인 트로이 헌트는 '셸쇼크에 대해 알아야 할 모든 것(tremendous in-depth primer on Shellshock)'이라는 게시물을 자신의 홈페이지에 올렸다. 헌트가 제시한 사용자들이 해야 할 일은 다음과 같다.

- 사용자들은 보안 업데이트를 주시해야 하며, 특히 OS X에 대해서는 그러하다.
- 자신이 실행하고 있는 임베디드 소프트웨어에 대해 ISP 또는 기기 제공업체로부터 받을지 모르는 경고에 대해서도 계속 지켜봐야 한다.
- 이와 관련해 정보를 요구하거나 소프트웨어를 실행하려는 이메일에 대해 조심해야 한다. 이는 사용자들의 두려움을 이용한 피싱 공격일 수도 있다. editor@itworld.co.kr


2014.09.26

OS X와 리눅스에 공격 문을 열어 놓은 '셸쇼크', 이에 대한 대처법은?

Brad Chacos | PCWorld
OS X와 리눅스 취약점인 셸쇼크(Shellshock)에서 그나마 좋은 소식은 이미 패치가 출시됐다는 점이다. 나쁜 소식은 이 파괴적인 취약점은 오랫동안, 아주 오랫동안 우리 주위에 배회할 것이다.


좋지 않다. 아카마이 보안 연구원 스테파니 차제라스는 유닉스 배시 셸(Unix Bash shell), 리눅스 머신, OS X 머신, 라우터, 오래된 사물인터넷 기기 등이 좀더 공격당하기 쉬운 파괴적인 결함을 발견했다.

'셸쇼크(Shellshock)'라는 별명을 가진 결함은 공격자에게 사용자의 머신에서 코드를 실행하도록 허용한다. 그러나 정말 위험한 것은 오래된 셸 쇼크들이 잠들어 있다는 점인데, 이 취약점은 수년동안 배시(Bourne-again shell, Bash) 내에 분명히 숨어 있다.

* 셸(Shell)이란, '명령어 처리기'이자, 유저 인터페이스다. 도스의 COMMAND.COM이나, 윈도우의 cmd.exe, 그리고 리눅스의 bash도 셸이다.
가령 파일 목록을 보려고, dir 이라는 명령어를 입력했는데, 기계에 불과한 컴퓨터가 dir이 무엇인지 직접 알 수 없다. 셸이 dir 이라는 명령을 해석해, 파일의 목록을 출력하도록 운영체제를 움직이고, 운영체제가 결국 컴퓨터를 움직이는 것이다.

* 가장 현대적이고 강력한 셸인 배시는 스티븐 본(Steven Bourne)이라는 사람이 만든 본 셸(Bourne Shell, sh)을, 개량한 것이다. 위키 백과에 따르면, 배시(Bourne-again shell, Bash 본 어게인 셸)은 본 셸을 대체하는 공개 소프트웨어로서 GNU 프로젝트를 위해 브라이언 폭스(Brian Fox)가 작성한 유닉스 셸이다. 1989년 발표되어 GNU 운영체제와 리눅스, 맥 OS X 그리고 다윈 등 운영체제의 기본 셸로 탑재되어 광범위하게 배포됐다.
배시 명령어의 문법은 거의 대부분이 sh와 호환되어 쓰일 수 있다. 또한 ksh, csh 에서 많은 아이디어를 받아서 명령 히스토리, 디렉토리 스택, $RANDOM POSIX 형식 명령어 치환 등을 지원한다. 또한 입력 중에 명령어나 파일 이름을 자동 완성해 주는 기능도 지원한다.

문제가 되는 이유
이것이 문제가 되는 이유는 웹 연결 기기, 웹 서버, 웹 기반 서비스의 상당수가 리눅스 배포판에서 배시 셸(Bash shell)과 함께 실행되기 때문이다. 또한 맥 OS X 매버릭스 또한 이 결함에 영향을 받는다.

표준 보안 조치를 제대로 취한 사용자라면 직접 영향을 받을 가능성은 많지 않으며 영향력은 미미할 것이다. 그럼에도 불구하고 셸쇼크의 뿌리가 깊다는 사실은 앞으로 몇년이 지난 후에도 취약점 패치가 되지 않은 시스템이 발견될 것이라는 것을 의미한다.

보안 연구원들은 이미 셸쇼크 배시 버그가 해커 세계에서 악용되고 있다는 증거들을 발견했다. 그 가운데 하나는 DoS 공격 봇을 설치하기 위해 시도됐으며, 하나는 영향을 받은 서버들의 비밀번호와 같은 로그인 정보를 추정하는데 악용됐다.

이 소식은 치명적인 결함이었던 오픈SSL 보안 프로토콜에 널리 사용되던 하트블리드의 여파에서 이제 겨우 막 벗어난 보안 세계에는 커다란 충격이다.

에라타 시큐리티 연구원 로버트 그레이엄은 "이 배시 버그는 하트블리드보다 더 큰 규모다"고 말했다.

그레이엄은 "자신의 말을 붙잡아라, 이 무시무시한 경고에 빠지기 전에 적극적인 대처에 초점을 맞춰라. 수많은 리눅스 배포판이 이미 이 셸쇼크를 틀어막을 패치를 해놨다. 레드햇, 페도라, 센트OS, 우분투, 데비안, 그리고 아카마이와 같은 대형 인터넷 서비스 업체들이 바로 그렇다"고 전했다.



그레이엄은 "그러나 셸쇼크의 위험은 수년간에 걸쳐 오랫동안 지속될 것이다. 얼마나 많은 소프트웨어들이 이 취약점에 노출됐는지 파악하는 것조차 불가능하다"고 말했다.

오픈SSL의 특정 버전에만 영향을 미쳤던 하트블리드와는 달리 이번 배시 버그는 오랫동안, 아주 오랫동안 우리 주위를 맴돌 것이다. 이는 이 버그에 취약할 수 있는 네트워크 상 엄청난 수의 오래된 기기들이 있기 때문이다.

하트블리드가 드러난 지 두달이 지난 현재에도, 수십만 대의 시스템에 이 취약점이 남아있는 상태인데, 이번 취약점은 하트브리드보다 더 많은 숫자다.

하트블리드와는 다를 수 있다
그러나 공황에 빠질 필요는 없다. 적어도 아직까지는 그렇다. 보안업체 래피드7(Rapid7)의 젠 엘리스는 "하트블리드는 널리 악용될 수 있는 가능성이 있는 반면에 셸쇼크 버그의 전망은 비록 미쳐 날뛸지는 몰라도 무서워 할 정도는 아니다"고 평가했다.

엘리스는 "이 취약점은 일견 꽤나 심각한 것처럼 보인다. 그러나 배시가 설치된 대부분의 시스템은 이번 문제를 원격적으로 악용할 수는 없을 것이다"고 주장했다.

엘리스는 "이번 결함을 악용하기 위해서는 공격자는 네트워크에 상호 교류하고 있는 프로그램에 악의적인 환경 변수를 보낼 수 있는 역량이 필요하며 이 프로그램은 배시에서 이행되거나 서브 명령문이 배시를 사용하고 있어야 한다"고 전했다.

엘리스와 래피드7은 이 버그에 대해 A레벨을 유지했다.
엘리스는 "하트브리드 2.0이 될 것이라고는 보지 않는다. 결론부터 얘기하면 일부 요소에서 악화될 것이지만, 전체적인 그림으로 보면, 그리 무시무시한 것은 아니라는 것이다. 영향을 받은 애플리케이션 모두는 악용되려면 약간의 필요 조건이 있는데, 이는 해커 세계에서 광범위한 공격을 하는 데에 주요한 한계가 될지 모른다"고 설명했다.

취약점 여부 체크
그레이엄은 리눅스 기반의 시스템 이외에도 맥 OS X 매버릭스는 배시의 취약점을 포함하고 있다고 말했다. 레드햇은 이번 취약점에 영향을 받는 지 알기 위해서는 다음의 명령어를 실행시켜보라고 전했다.

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

시스템이 반응한다면 이후 자신의 시스템은 배시의 취약한 버전을 실행하고 있는 것이며, 즉시 가능한 업데이트를 적용해야 한다.

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test

이번 셸쇼크가 의미하는 것
요약해보면 대부분 주요 웹사이트와 자신이 소유한 기기들은 이번 배시 취약점에 영향을 받지 않을 수도 있다. 애플 또한 당연히 OS X에 대한 패치를 빠르게 진행할 것이다. (손수 해결할 수 있는 방안은 여기에 있다).

이 결함이 주는 여파를 모두 파악하는 것은 불가능하다. 다만 관리되지 않는 웹사이트나 오래된 라우터, 그리고 일부 기존 사물인터넷 기기에서는 좀더 오래갈 것이라는 점은 확실하다. 이 기기 가운데 많은 수가 패치를 할 수 없기 때문에 해커들은 이런 시스템을 좋은 먹이감으로 삼을 것이다.

자신이 해야 할 일은?
보안 연구원인 트로이 헌트는 '셸쇼크에 대해 알아야 할 모든 것(tremendous in-depth primer on Shellshock)'이라는 게시물을 자신의 홈페이지에 올렸다. 헌트가 제시한 사용자들이 해야 할 일은 다음과 같다.

- 사용자들은 보안 업데이트를 주시해야 하며, 특히 OS X에 대해서는 그러하다.
- 자신이 실행하고 있는 임베디드 소프트웨어에 대해 ISP 또는 기기 제공업체로부터 받을지 모르는 경고에 대해서도 계속 지켜봐야 한다.
- 이와 관련해 정보를 요구하거나 소프트웨어를 실행하려는 이메일에 대해 조심해야 한다. 이는 사용자들의 두려움을 이용한 피싱 공격일 수도 있다. editor@itworld.co.kr


X