보안

공격자가 파악 끝낸 윈도우 서버 취약성 '제로로그온'…"지금 바로 패치하라"

Lucian Constantin  | CSO 2020.09.25
9월 18일 금요일, 미국 사이버보안 및 인프라 보안국(CISA)은 윈도우 서버에 영향을 미치고 해커의 윈도우 네트워크 탈취 위험이 있는 중대한 권한 상승 결함에 대한 패치를 설치하라고 모든 연방기관에 지시했다. 8월부터 제로로그온(Zerologon)이라는 취약점 패치가 존재해왔지만, 최근 공개된 기술적 세부 정보로 해커의 공격이 더욱 쉬워졌다. 마이크로소프트의 원본 패치 노트에 악용 가능성이 ‘낮다’고만 적혀 있어서 조직에서 아직 패치를 진행하지 않았다면, 지금 바로 이 패치를 설치해야 한다.
 
ⓒ Getty Images Bank
 

제로로그온이란 무엇인가?

CVE-2020-1472로 추적된 제로로그온은 윈도우가 도메인 기반 네트워크에서 사용자와 컴퓨터를 인증할 때사용하는 원격 절차 호출(RPC) 인터페이스인 네트로그온 원격 프로토콜(Netlogon Remote Protocol)(MS-NRPC)의 인증을 우회하는 취약점이다. 도메인 구성원과 도메인 컨트롤러(DC) 간의 관계를 유지하거나, 하나 또는 여러 도메인에 걸친 다중 도메인 컨트롤러 간의 관계를 유지하고 도메인 컨트롤러 데이터베이스를 복제하는 등의 특정 작업을 위해 설계되었다.

네트로그온의 기능 중 하나는 컴퓨터가 도메인 컨트롤러에 인증하고 액티브 디렉토리에서 암호를 업데이트하는 것인데, 이 특별한 기능이 제로로그온 결함을 위험하게 하는 요인이 된다. 특히 이 취약점을 악용하면 공격자가 어떤 컴퓨터라도 도메인 컨트롤러에 가장하여 도메인 컨트롤러 자체의 암호를 포함하여 암호를 변경할 수 있다. 이로 인해 공격자는 관리 액세스 권한을 얻고 도메인 컨트롤러와 네트워크를 완전히 통제하게 된다.

제로로그온은 권한 상승 취약점으로, 마이크로소프트가 원래 권고안에서 공격 가능성이 낮다고 밝히기는 했지만 동시에 마이크로소프트에 의해 치명적인 것으로 평가된다. 공격자가 윈도우 네트워크에 침입할 수 있는 취약점은 아니지만 측면 이동을 위한 2단계 공격으로 매우 가치가 있다.
 

암호 구현 오류 

이 취약점을 발견한 네덜란드 보안업체 시큐라(Secura)의 연구진은 지난주 결함이 왜 존재하는지, 어떻게 작동하는지 자세히 설명하는 백서를 발표했다. MS-NRPC의 핸드셰이크와 인증에는 AES-CFB8(8비트 암호 피드백) 모드 사용이 포함된다. 이것은 일반 16바이트(128비트) 대신에 8바이트의 입력 블록으로 작동하도록 설계된 AES 블록 암호의 보다 모호한 변종이다.

시큐라 연구원인 톰 터부트는 백서에서 “메시지 초기 바이트를 암호화할 수 있으려면 암호화 프로세스를 부트스트랩하기 위해 IV(Initialisation Vector)를 특정해야 한다. 이 IV 값은 동일한 키로 암호화된 각 개별 일반 텍스트에 대해 고유하고 무작위로 생성되어야 한다. 그러나 [MS-NRPC 프로토콜의] 컴퓨트네트로그온크레덴셜(ComputeNetlogonCredential) 함수는 이 IV가 고정되어 있으며 항상 16 제로 바이트로 구성되어야 한다고 정의한다. 이는 AES-CFB8을 안전하게 사용하기 위한 요구 사항을 위반하는 것이다. IV가 무작위일 때만 보안 속성이 유지된다”라고 말했다.

터부트는 256개 키 중 1개 키에 대한 이러한 구현 오류 때문에, AES-CFB8 암호화를 전부 제로로 된 일반 텍스트에 적용하면 전체 제로 암호 텍스트가 된다는 것을 알아냈다. MS-NRPC의 맥락에서 클라이언트를 사칭한 공격자는 제로의 8바이트로 구성된 핸드셰이크 도중 챌린지를 보내고 서버가 이를 받아들일 때까지 인증을 우회해서 재시도를 256회 계속 시도할 수 있다. 이는 키 교환 프로토콜에서 핸드셰이크의 목적은 통신 채널이 안전해지기 전에 실제로 암호나 비밀키를 노출하지 않고 접속을 안전하게 하는 양 당사자 간의 공유 비밀을 확립하는 것이기 때문에 전체 과정을 단순화한 것이며, 이는 백서에 상세히 기술되어 있다. 

이 경우에 인증 우회는 공격자가 실제로 어느 한 인증된 특정 사용자의 진짜 암호를 모르더라도 도메인 컨트롤러가 그 사용자와 통신하고 있다고 믿도록 도메인 컨트롤러를 속일 수 있다는 것을 의미한다. 이것은 단지 공격 사슬의 첫 단계일 뿐이다. 또 다른 단계는 서명 및 봉인(통신 채널에 대한 암호화)을 비활성화하는 것이다. 이는 선택 사항이며 암호화를 요청하지 않는 클라이언트를 서버가 거부하지 않기 때문에 클라이언트가 제어할 수 있다.

마지막으로 공격자는 가장한 사용자의 암호 변경을 요청할 수 있지만, 이렇게 하면 해당 컴퓨터의 레지스트리에 로컬로 저장된 암호가 아니라 액티브 디렉토리의 암호만 변경된다. 도메인 컨트롤러 자체를 가장하고 AD 암호를 변경하면 로컬 암호와 불일치가 발생하고 DC가 응답을 중지하거나 예측할 수 없는 방식으로 동작하기 시작할 수 있다.

공격을 완료하고 도메인 관리자 액세스 권한을 얻으려면 추가 단계가 필요하다. 공격자는 MS-NRPC 인증 액세스 권한을 사용하여 로컬로 저장된 암호 해시를 덤프한 다음 패스-더-해시 공격을 실행하여 도메인 관리자로 인증하고 로컬 레지스트리에 저장된 DC의 컴퓨터 암호를 변경할 수 있다.
터부트는 “암호화 프로토콜 구현은 까다롭다. 단 한 번의 작은 감독으로 인해 계획의 의도된 기능(이 경우: 컴퓨터 인증 및 전송 보안)을 우회하는 모든 방법을 사용할 수 있다”라고 결론지었다.
 

제로로그온 패치

마이크로소프트는 8월에 패치를 출시했지만, 당시 2021년 1분기 중에 완료될 것으로 예상되는 단계적 출시의 첫 부분일 뿐이라고 말했다. 그 이유는 결함이 프로토콜 수준에 있고 프로토콜 작동 방식을 변경하면 모든 서버와 클라이언트가 변경 사항을 인식하도록 업데이트되지 않을 경우 네트워크에 심각한 장애를 초래할 수 있기 때문이다.

패치는 여전히 지원되고 보안 업데이트를 받는 윈도우 서버 버전에서만 이용이 가능하지만, 실제로 많은 네트워크가 프로토콜을 사용하여 도메인 컨트롤러와 통신하는 기존 윈도우 기기나 윈도우 이외의 기기를 가지고 있다.

마이크로소프트는 권고문에서 “업데이트를 통해 도메인 컨트롤러(DC)가 기본적으로 윈도우 기기를 보호하고, 비준수 장치 검색을 위한 이벤트를 기록할 수 있으며, 명시적 예외를 가진 모든 도메인 가입 장치를 보호할 수 있는 옵션을 갖게 될 것이다. 2021년 1분기 출시 예정인 2단계는 시행 단계로의 전환을 의미한다. DC는 시행 모드에 놓이게 되는데, 이 모드는 모든 윈도우 및 비윈도우 기기가 네트로그온 보안 채널과 함께 보안 원격 절차 호출(RPC)을 사용하거나 비준수 장치에 대한 예외를 추가하여 계정을 명시적으로 허용하도록 요구한다”라고 밝혔다.

터부트는 내년까지 보안 채널이 기본적으로 시행되지 않더라도 핸드셰이크 챌린지로서 제로를 보내는 공격 1단계를 패치가 차단한다고도 확인해 줬다. 마이크로소프트의 프로토콜 사양도 “클라이언트 챌린지의 처음 5바이트 중 어느 것도 고유하지 않은 경우, 서버는 다음 단계를 더 이상 처리하지 않고 세션 키 협상에 실패해야 한다”라고 읽도록 업데이트되었다.

현재와 같은 공격은 8월 패치만으로 차단되지만, 아직 채널 암호화를 지원하지 않는 비준수 클라이언트가 장애를 피하기 위해 도메인 컨트롤러와 계속 통신할 수 있도록 하는 메커니즘이 마련되어 있다.

바이너리 파일에 대한 메모리 내 마이크로패치를 개발하는 회사인 제로패치(0patch)의 연구진도 마이크로소프트의 수정사항을 역설계해, ‘확장 보안 업데이트’ 없이도 윈도우 서버 2008 R2에 적용할 수 있는 자체 수정안을 만들었다. 윈도우 서버 2008 및 2008 R2에 대한 표준 지원은 1월에 종료되었다. 하지만, 제로패치가 개발한 마이크로패치는 유료 고객에 의한 소프트웨어 에이전트를 통해 적용된다.
 

미국 국토안보부(DHS) 긴급 지침 

미국 국토안보부는 CISA를 통해 연방기관에 고위험 정보 보안 위협에 대응해 특정 조치를 취하도록 명령하는 긴급 지침을 내렸으나, 자주 사용되는 메커니즘은 아니다. 2016년 이후, 이 기관은 13개의 지침만을 내렸는데, 이 중 4개가 올해 발표되었다.

긴급지침 20-04는 9월 18일 시큐라가 백서를 발행하고 해커들이 개념 증명 공격을 만든 후 발표되었는데, 따라서 부분적으로는 제로로그온이 야생에서 악용될 위험이 크게 증가했다. 

CISA는 이 취약점이 연방 민간 행정부서에 수용 불가능한 위험을 초래하므로 즉각적이고 긴급한 조치가 필요하다고 결정했다. 이 결정은 다음 사항에 근거한다.
-    패치 되지 않은 도메인 컨트롤러가 악용될 가능성을 높이는 공격 코드의 가용성
-    연방기관 전체에 걸쳐 영향을 받는 도메인 컨트롤러의 광범위한 존재
-    기관 정보 시스템 손상의 높은 가능성
-    성공적인 손상의 중대한 영향
-    업데이트가 출시된 후 30일 이상 지속된 취약점 존재 editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.