2014.09.30

셸쇼크 ‘배시 버그’에 관한 4 가지 사실

Serdar Yegulalp | InfoWorld
셸쇼크(Shellshock) 해킹 관련 뉴스는 하루가 채 되지 않아 하트블리드(Heartbleed) 수준의 규모에 이르렀다. 하지만 오늘날의 다른 보안 취약점과 마찬가지로 소문만 무성할 뿐 진실을 찾아보기 어렵다. 그래서 셸쇼크에 관한 가장 치명적인 4 가지 사실과 그 의미에 관해 알아보고자 한다.

1. 거의 모든 리눅스 배포판에 탑재된 소프트웨어를 통해 해킹할 수 있는 보안 취약성이다.
많은 리눅스 배포판에서 사용되는 명령 셸 ‘배시(Bash)’에서 잘못된 환경 변수를 이용해 임의의 명령어를 실행할 수 있는 버그가 발견됐다.

배시는 명목상 콘솔(Console) 프로그램으로, 전문가들은 일부 서버에 특수하게 조작된 HTTP 요청을 전송하여 이 버그를 실행할 수 있다는 사실을 발견했다. 에라타 시큐리티(Errata Security)의 로버트 그래햄은 그 예시 중 하나<링크>를 시연했다.

2. 그러나 자동으로 악용되는 것은 아니다.
셸쇼크에 관한 과장은 이미 고조되고 있다. NIST는 공식적으로 "CVE-2014-6271"라 명명된 이 버그를 영향 및 해킹 가능성 측면에서 10점 만점에 10점으로 평가하고 있다. 마이크로소프트 MVP 트로이 헌트는 이 버그를 “지금까지 목격한 것들 중 가장 쉬운 웹사이트 변조 벡터일 가능성이 높으며, 또한 악성 소프트웨어를 아주 손쉽게 배포할 수 있는 방법이라는 것은 말할 나위도 없다”라고 말했는데, 이는 임의로 셸을 실행할 수 있는 기능을 활용해 다른 엄청난 수익활동을 펼칠 수 있기 때문이다. 이미 샘플 해킹 코드는 온라인을 통해 배포되고 있다.

그렇지만, 배시가 탑재된 시스템을 항상 원격에서 해킹할 수 있는 것은 아니다. 그래햄이 지적했듯이 핵심은 해당 소스가 ‘몇몇 인터넷 파라미터를 환경 변수에 적용한 후, 배시 스크립트를 실행하는 가장 최초의’ 순간이다.

이러한 상황이 흔하거나, 혹은 자동으로 발생하는 것은 아니다. 보안업체 라피드7(Rapid7)의 젠 엘리스는 이렇게 말한다. "현재의 웹 프레임워크는 일반적으로 영향을 받지 않을 것이다. 이 버그가 영향을 끼치는 제품과 시스템의 수는 파악할 수는 없겠으나, 배시 버그에서 발견된 해킹 조건은 원격 해킹에 있어서 꽤나 드문 편이다."

어떤 점이 가장 취약할까? CGI 스크립트는 HTTP 요청뿐만 아니라 배시를 호출할 수 있는 CGI를 통해 구동하는 PHP 애플리케이션으로부터 작동됐다. 아카마이(Akamai)의 앤디 엘리스에 따르면, SSH 서버는 인증된 세션 내에서만 취약하기 때문에 해킹이 더 어렵다.

3. 셸쇼크vs하트블리드, 솔깃하지만 오해를 불러일으키는 대결
셸쇼크와 하트블리드를 비교하는 데 있어 이 문제의 심각성뿐만 아니라, 일부 배시 버전을 운용하는 리눅스 시스템의 수 또한 중요한 요소이다. 인포월드(InfoWorld)의 로저 그림스는 하트블리드 문제가 있는 조직에서는 모든 시스템을 추적하고 패치 하기가 쉽지 않다고 밝혔다.

셸쇼크는 언뜻 더 심각해 보인다. 모굴돔 미디어 그룹(Moguldom Media Group)의 기술 수석 리치 콜리어는 이렇게 말했다. "하트블리드는 OpenSSL에서만 발생하는 취약성이었으며, 해당 소프트웨어를 구동하는 기기만 취약했다. 많은 수의 기기들이 관련되어 있었던 것은 사실이지만 셸쇼크는 인터넷 상에서 기본적으로 배시를 구동하는 더 많은 생산 서버에 영향을 끼칠 가능성이 높다."

하지만 엘리스는 셸쇼크가 더 널리 확산된다는 이유만으로 상황이 더 좋지 않다고 판단하지는 않는다. 우선, 셸쇼크에서 파악 가능한 공격 노출점은 하트블리드와 비교해서는 크기가 작다. 또한, 감지 및 조작이 어려운 임베디드형 리눅스 기기가 문제가 될 소지가 있다는 의견에 대해 엘리스틑 회의적인 반응을 보였다.

예를 들어, 셸을 포함해 소형화된 유닉스(Unix) 유틸리티의 집합체인 비지박스(Busybox)를 사용하는 기기들은 영향을 받을 가능성이 낮은데, 그 이유는 비즈박스는 취약하다고 알려진 배시 버전을 사용하지 않는다고 알려졌기 때문이다.

엘리스는 "다양한 기업, 산업, 소비자 기기의 약 50 펌웨어 이미지를 간략히 살펴보았을 때, 배시가 파일시스템에 포함되어 있는 경우는 없었다"며, "반면, 일부 가상 기기는 100% 배시 파일 시스템을 포함했으나, 웹 애플리케이션은 웹 서버의 환경설정 방식 때문에 취약하지 않았다”고 말했다.

4. 찾는 즉시 고쳐야 한다
관리자들은 명령줄(Command Line)에서 간단한 실험을 실행하여 시스템이 셸쇼크에 취약한지에 대한 여부를 알아낼 수 있다. 맥 OS X 시스템 또한 여러 리눅스 시스템과 마찬가지로 취약한 것으로 밝혀졌다.

문제 해결은 간단하다. 배시 3.0 버전부터 4.3 버전에 대한 패치가 제공되므로, 배시를 패치 버전으로 업그레이드 한다. 레드햇(Red Hat)은 버전 4로 회귀하는 RHEL이 취약하기 때문에 패치를 제공하기 시작했다. 아마존 웹 서비스(Amazon Web Services) 또한 서둘러 머신 이미지를 업그레이드 하고 있는 것으로 알려졌다.

안타깝게도 모든 문제를 다 해결할 수 있는 상황은 아니다. 패치가 있더라도 여전히 해킹 가능성은 남아 있다. 완전히 새로운 NCAS 취약성에 대한 정의는 추후에 제공될 개별 수정사항과 더불어, 여전히 해킹에 노출된 사소한 문제를 다루기 위함이다. 레드햇이 제공하는 패치는 우선 적용해야 하는 것들을 충분히 다루는 최초의 패치이기 때문에, 굳이 후속조치를 기다릴 필요는 없다. editor@itworld.co.kr


2014.09.30

셸쇼크 ‘배시 버그’에 관한 4 가지 사실

Serdar Yegulalp | InfoWorld
셸쇼크(Shellshock) 해킹 관련 뉴스는 하루가 채 되지 않아 하트블리드(Heartbleed) 수준의 규모에 이르렀다. 하지만 오늘날의 다른 보안 취약점과 마찬가지로 소문만 무성할 뿐 진실을 찾아보기 어렵다. 그래서 셸쇼크에 관한 가장 치명적인 4 가지 사실과 그 의미에 관해 알아보고자 한다.

1. 거의 모든 리눅스 배포판에 탑재된 소프트웨어를 통해 해킹할 수 있는 보안 취약성이다.
많은 리눅스 배포판에서 사용되는 명령 셸 ‘배시(Bash)’에서 잘못된 환경 변수를 이용해 임의의 명령어를 실행할 수 있는 버그가 발견됐다.

배시는 명목상 콘솔(Console) 프로그램으로, 전문가들은 일부 서버에 특수하게 조작된 HTTP 요청을 전송하여 이 버그를 실행할 수 있다는 사실을 발견했다. 에라타 시큐리티(Errata Security)의 로버트 그래햄은 그 예시 중 하나<링크>를 시연했다.

2. 그러나 자동으로 악용되는 것은 아니다.
셸쇼크에 관한 과장은 이미 고조되고 있다. NIST는 공식적으로 "CVE-2014-6271"라 명명된 이 버그를 영향 및 해킹 가능성 측면에서 10점 만점에 10점으로 평가하고 있다. 마이크로소프트 MVP 트로이 헌트는 이 버그를 “지금까지 목격한 것들 중 가장 쉬운 웹사이트 변조 벡터일 가능성이 높으며, 또한 악성 소프트웨어를 아주 손쉽게 배포할 수 있는 방법이라는 것은 말할 나위도 없다”라고 말했는데, 이는 임의로 셸을 실행할 수 있는 기능을 활용해 다른 엄청난 수익활동을 펼칠 수 있기 때문이다. 이미 샘플 해킹 코드는 온라인을 통해 배포되고 있다.

그렇지만, 배시가 탑재된 시스템을 항상 원격에서 해킹할 수 있는 것은 아니다. 그래햄이 지적했듯이 핵심은 해당 소스가 ‘몇몇 인터넷 파라미터를 환경 변수에 적용한 후, 배시 스크립트를 실행하는 가장 최초의’ 순간이다.

이러한 상황이 흔하거나, 혹은 자동으로 발생하는 것은 아니다. 보안업체 라피드7(Rapid7)의 젠 엘리스는 이렇게 말한다. "현재의 웹 프레임워크는 일반적으로 영향을 받지 않을 것이다. 이 버그가 영향을 끼치는 제품과 시스템의 수는 파악할 수는 없겠으나, 배시 버그에서 발견된 해킹 조건은 원격 해킹에 있어서 꽤나 드문 편이다."

어떤 점이 가장 취약할까? CGI 스크립트는 HTTP 요청뿐만 아니라 배시를 호출할 수 있는 CGI를 통해 구동하는 PHP 애플리케이션으로부터 작동됐다. 아카마이(Akamai)의 앤디 엘리스에 따르면, SSH 서버는 인증된 세션 내에서만 취약하기 때문에 해킹이 더 어렵다.

3. 셸쇼크vs하트블리드, 솔깃하지만 오해를 불러일으키는 대결
셸쇼크와 하트블리드를 비교하는 데 있어 이 문제의 심각성뿐만 아니라, 일부 배시 버전을 운용하는 리눅스 시스템의 수 또한 중요한 요소이다. 인포월드(InfoWorld)의 로저 그림스는 하트블리드 문제가 있는 조직에서는 모든 시스템을 추적하고 패치 하기가 쉽지 않다고 밝혔다.

셸쇼크는 언뜻 더 심각해 보인다. 모굴돔 미디어 그룹(Moguldom Media Group)의 기술 수석 리치 콜리어는 이렇게 말했다. "하트블리드는 OpenSSL에서만 발생하는 취약성이었으며, 해당 소프트웨어를 구동하는 기기만 취약했다. 많은 수의 기기들이 관련되어 있었던 것은 사실이지만 셸쇼크는 인터넷 상에서 기본적으로 배시를 구동하는 더 많은 생산 서버에 영향을 끼칠 가능성이 높다."

하지만 엘리스는 셸쇼크가 더 널리 확산된다는 이유만으로 상황이 더 좋지 않다고 판단하지는 않는다. 우선, 셸쇼크에서 파악 가능한 공격 노출점은 하트블리드와 비교해서는 크기가 작다. 또한, 감지 및 조작이 어려운 임베디드형 리눅스 기기가 문제가 될 소지가 있다는 의견에 대해 엘리스틑 회의적인 반응을 보였다.

예를 들어, 셸을 포함해 소형화된 유닉스(Unix) 유틸리티의 집합체인 비지박스(Busybox)를 사용하는 기기들은 영향을 받을 가능성이 낮은데, 그 이유는 비즈박스는 취약하다고 알려진 배시 버전을 사용하지 않는다고 알려졌기 때문이다.

엘리스는 "다양한 기업, 산업, 소비자 기기의 약 50 펌웨어 이미지를 간략히 살펴보았을 때, 배시가 파일시스템에 포함되어 있는 경우는 없었다"며, "반면, 일부 가상 기기는 100% 배시 파일 시스템을 포함했으나, 웹 애플리케이션은 웹 서버의 환경설정 방식 때문에 취약하지 않았다”고 말했다.

4. 찾는 즉시 고쳐야 한다
관리자들은 명령줄(Command Line)에서 간단한 실험을 실행하여 시스템이 셸쇼크에 취약한지에 대한 여부를 알아낼 수 있다. 맥 OS X 시스템 또한 여러 리눅스 시스템과 마찬가지로 취약한 것으로 밝혀졌다.

문제 해결은 간단하다. 배시 3.0 버전부터 4.3 버전에 대한 패치가 제공되므로, 배시를 패치 버전으로 업그레이드 한다. 레드햇(Red Hat)은 버전 4로 회귀하는 RHEL이 취약하기 때문에 패치를 제공하기 시작했다. 아마존 웹 서비스(Amazon Web Services) 또한 서둘러 머신 이미지를 업그레이드 하고 있는 것으로 알려졌다.

안타깝게도 모든 문제를 다 해결할 수 있는 상황은 아니다. 패치가 있더라도 여전히 해킹 가능성은 남아 있다. 완전히 새로운 NCAS 취약성에 대한 정의는 추후에 제공될 개별 수정사항과 더불어, 여전히 해킹에 노출된 사소한 문제를 다루기 위함이다. 레드햇이 제공하는 패치는 우선 적용해야 하는 것들을 충분히 다루는 최초의 패치이기 때문에, 굳이 후속조치를 기다릴 필요는 없다. editor@itworld.co.kr


X