개발자 / 보안

자바와 파이썬 FTP 공격, 방화벽 뚫고 침투 가능

Lucian Constantin | IDG News Service 2017.02.23
해커가 자바와 파이썬 애플리케이션을 속여 방화벽 포트를 여는 무단 FTP 명령을 실행하도록 조작이 가능하다. 자바와 파이썬 런타임이 FTP URL의 유효성을 제대로 확인하지 못할 때, 공격자는 이 틈을 타서 방화벽을 뚫고 침투해 로컬 네트워크에 접근할 수 있다.


Credit: IDGNS

보안 연구원 알렉산더 클링크는 지난 18일 자바 애플리케이션의 XXE(XML External Entity) 취약점을 악용해 이메일을 보낼 수 있는 흥미로운 공격 방법을 공개했다.

XXE 취약점을 악용하면 특수 제작된 XML 파일을 구문 분석하도록 애플리케이션을 속일 수 있고, XML 구문 분석기는 파일, 디렉터리 목록 또는 서버에서 실행 중인 프로세스에 대한 정보 등의 민감한 정보를 노출하게 된다.

클링크는 이와 동일한 유형의 취약점을 이용, 원격 서버에 ftp://user:password@host:port/file.ext 형태의 FTP URL을 보내서 자바 런타임을 속여 원격 서버에 대한 FTP 연결을 개시할 수 있음을 시연했다.

한편 자바에 내장된 FTP 클라이언트 구현은 URL에서 특수 CR(carriage return)과 LF(line feed) 문자를 걸러내지 않고 실제 해석하는 것으로 드러났다.

FTP URL의 사용자 또는 비밀번호 부분에 이런 문자를 주입하면 자바 FTP 클라이언트를 속여 무단 명령을 실행할 수 있으며, SMTP와 FTP의 구문이 비슷하므로 SMTP(Simple Mail Transfer Protocol)를 쓰도록 유도할 수도 있다.

클링크는 공격자가 이 자바 FTP 클라이언트 구현 문제와 XXE 취약점을 악용해 자바 애플리케이션이 SMTP 서버로 이메일을 보내도록 조작할 수 있음을 시연했다.

클링크는 블로그에서 "이 공격은 XML 구문 분석을 실행하는 시스템에서 내부 메일 서버(제한이 없는, 경우에 따라 스팸이나 악성코드 필터링도 하지 않는)에 접근할 수 있는 시나리오에서 특히 흥미롭다"고 말했다.

클링크가 이 취약점 공격을 공개한 후 이를 본 블라인드스팟 시큐리티(Blindspot Security)의 연구원 티모시 모건은 자바와 파이썬의 FTP 구현에서 모두 통하는, 이와 비슷한 공격을 공개하기로 결심했다. 모건의 공격은 방화벽을 뚫는 데 사용할 수 있다는 측면에서 더 심각하다.

모건이 "악성 URL을 통한 FTP 프로토콜 스트림 주입(FTP protocol stream injection via malicious URLs)"이라고 칭하는 이 공격 역시 CRLF 필터링이 없다는 점을 악용, 무단 FTP 명령을 주입하는 방식이다.

다만 모건은 SMTP 명령을 주입하지 않고 FTP PORT 명령을 이용해서 클라이언트를 속여 특정 TCP 포트에서 원격 FTP 서버로 데이터 채널을 열도록 한다.

두 연구원이 지적한 바와 같이 상용 제품을 포함한 많은 리눅스 기반 스테이트풀(stateful) 패킷 검사(SPI) 방화벽은 FTP 변환 클래식 모드를 지원하며, 클라이언트에서 오는 FTP 트래픽에서 PORT 명령을 탐지하는 경우 자동으로 TCP 포트를 열고 이를 해당 FTP 클라이언트의 LAN IP로 포워딩한다.

이 공격 벡터는 오래 전에 알려졌고 이에 대처하기 위해 대부분의 방화벽에 사용되는 리눅스 툴 세트인 컨트랙(conntrack)에는 부가적인 검사가 추가됐다. 즉, 클라이언트가 실제로 그 명령을 보냈는지 확인하기 위해 PORT 명령이 TCP 패킷의 가장 앞에 나타날 때만 포트가 열린다.

이는 공격자에게 두 가지 측면에서 문제가 된다. 첫째는 PORT 명령을 스푸핑하기 위해 클라이언트의 내부 IP 주소를 알아내야 한다는 것이고, 두 번째는 스푸핑된 PORT 명령이 패킷의 가장 앞에 떨어지도록 클라이언트와 서버 사이에서 TCP 패킷을 조절해야 한다는 것이다.

모건은 FTP 프로토콜 스트림 주입 공격을 통해 이 두 가지를 수행하는 방법을 발견했으며 개념 증명 익스플로잇을 개발했다고 주장했다. 모건은 오라클과 파이썬이 FTP 클라이언트 코드를 수정하기 전에는 이를 공개하지 않을 계획이다.

모건은 20일 블로그를 통해 "일반적으로 3번의 SSRF(Server Side Request Forgery) 공격을 통해 TCP 포트 하나를 여는 것으로 전체 공격(공격 대상의 내부 IP를 알아내는데 사용된 요청 포함)이 이루어진다. SSRF 공격을 추가할 때마다 TCP 포트를 하나씩 추가로 열 수 있다"고 전했다.

컴퓨터에 자바를 설치한 사용자를 대상으로 하는 공격을 포함해 문제를 악용할 수 있는 방법은 여러 가지다. 자바 웹 스타트(Web Start) 애플리케이션을 통해 익스플로잇을 전달할 수 있으므로 사용자가 악성 자바 애플릿을 실행할 필요도 없다.

모건은 "데스크톱 사용자를 유인해 자바가 설치된 상태에서 악성 웹사이트를 방문하도록 하면 자바 애플릿이 비활성화된 상태라도 자바 웹 스타트를 작동시켜 JNLP 파일을 구문 분석할 수 있다. 이러한 파일에 이 버그를 트리거하는 악성 FTP URL이 포함될 수 있다"고 말했다.

또한 공격자는 네트워크에서 중간자(man-in-the-middle) 위치를 악용하거나 자바 애플리케이션의 SSRF 또는 XXE 취약점을 악용해 자바 애플리케이션이 실행되는 서버를 공격할 수도 있다.

모건은 최신 커널을 실행하는 맞춤형 리눅스 방화벽과 기본 설정 상태에서 취약한 것으로 입증된 팔로알토 네트웍스와 시스코 시스템즈의 방화벽을 대상으로 이 공격을 테스트했다고 밝혔다.

모건은 "상용 방화벽 테스트는 현재로서는 극히 제한적으로 이뤄졌지만 전세계 방화벽의 상당수가 FTP 프로토콜 스트림 주입을 통한 공격에 취약한 상태일 가능성이 높다"고 말했다.

이 문제는 이미 자바 및 파이썬 개발자들에게 알려졌다. 그러나 연구원들은 개발자들이 각자의 FTP 클라이언트 구현을 수정할 때까지 방화벽 개발업체는 기본적으로 FTP 변환 클래식 모드를 비활성화하는 것이 좋다고 말했다.

사용자는 시스템에서 자바를 제거하거나, 최소한 브라우저 플러그인을 비활성화하고 자바 웹 스타트 바이너리에서 .jnlp 파일 확장자 연결을 해제해야 한다.

그 사이 자바 및 파이썬 애플리케이션은 SSRF와 XXE 결함에 대한 감사를 받아야 한다. 모건은 자바의 XML 구문 분석이 현재 기본적으로 취약한 만큼 자바 플랫폼에서 XXE 취약점은 매우 흔하다고 말했다. editor@itworld.co.kr
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.