2014.06.13

'해킹 서버가 해킹된다', 제우스 관리자 패널 해킹...코딩 결함이 원인

Steve Ragan | CSO
악성코드의 제왕으로 알려지는 제우스 트로이(Zeus Trojan)가 관리자 패널에 있는 결함 때문에 C&C(Command and Control) 서버는 원격 침투에 취약점을 갖고 있다. 악성소프트웨어의 핵심 코드에 위치한 이 결함으로 인해 악성 파일의 업로드를 방지할 수 없다.

아이러니하지 않은가? 범죄자들이 상용 개발자들과 동일한 실수를 한다는 것은 놀랄 일이 아니다. 이런 일이 발생하는 것은 역시 사람이 가장 약한 부분이라는 사실을 입증한다.
웹센스(Sebsense)는 취약한 관리자 패널에 관한 간략한 보고서를 발표했다. 하나의 배치에서 제한된 블랙리스트(Blacklist)를 이용하는 업로드 기능의 문제점은 제우스의 소스코드를 도난 당하고 웹 상에 유출된 직후인 2011년에 세상에 공개됐다.

제우스의 소스코드의 모습은 이러하다(CMS 기능으로 인한 라인 랩핑(Line Wrapping)처럼 보인다).

//Расширения, которые представляют возможность удаленного запуска.
$bad_exts = array('.php3', '.php4', '.php5', '.php', '.asp', '.aspx', '.exe', '.pl', '.cgi', '.cmd', '.bat', '.phtml', '.htaccess');
$fd_hash = 0;
$fd_size = strlen($list[SBCID_BOTLOG]);

시간이 지나면서 배치는 약간 변경됐지만, 그 핵심 특성인 블랙리스트는 여전히 유지되고 있다. 악성 확장자 배치에 열거되어 있는 파일 확장자($bad_exts)를 업로드 스크립트(Script)가 거부하게 된다(또는 .DAT 확장자로 다른 곳에 저장된다). 하지만 다른 파일들은 유효한 것으로 처리될 가능성이 있으며, 여기에 결함이 있다.

PHP에서 업로드 시스템을 개발할 때 가장 좋은 것은 서버에 무엇이 추가되는지 통제하는 화이트리스트(Whitelist) 처리다. 하지만 PHP 업로드를 처리하는 무수히 많은 튜토리얼(Tutorial)과 온라인 코드 정보는 정확히 반대의 상황을 추천해 취약한 코드가 생겨나게 된다.

웹센스는 자사의 블로그에서 제우스의 RC4 알고리즘을 이용해 파일을 암호화하는데 필요한 키(Key)를 어떻게 획득할 수 있었는 지에 대한 부분을 포함해 이 취약점을 악용하는 방법을 설명했다.

해당 게시판에서는 "안타깝게도 그냥 단순히 파일을 업로드할 수 없다. 제우스는 RC4 알고리즘을 이용해 봇(Bot)과 서버 사이의 모든 통신을 암호화하기 때문에 해당 서버가 사용하는 키로 암호화된 파일만을 수용한다. 다행히도 RC4는 체계적인 암호이기 때문에 (봇과 C&C 등) 양 당사자는 사전에 공유한 동일한 키를 사용한다"고 설명했다.

공유된 키는 봇에 있고 웹센스는 감염된 시스템이 있기 때문에 휘발성 메모리 분석 툴을 이용해 메모리로부터 RC4 키스트림(Keystream)을 덤프(Dump) 처리할 수 있었다. 이를 통해 선택한 파일을 암호화하고 서버로 업로드할 수 있었다.

웹센스는 봇을 스푸핑함으로써 C&C 서버에 (PHP로 작성된) 쉘(Shell) 스크립트를 업로드하고 실행할 수 있다. 제우스는 BOTNET_ID와 BOTID로 정렬된 일련의 정리된 디렉토리에 수집한 데이터를 저장한다.

웹센스는 두 변수를 모두 제어하기 때문에 자신의 쉘이 서버의 어디에 업로드 될지 예측할 수 있다.
이 단계에서 그들은 단지 상기 모드에서 본 것처럼 보편적인 파일 확장자에 의존하는 업로드 스크립트의 보호장치를 우회하기만 하면 그만이었다. 파일명에 점만 찍으면 손쉽게 우회할 수 있었다.

웹센스는 "문제는 이런 종류의 매우 단순한 확인을 손쉽게 우회할 수 있다는 점"이라고 깨진 배열을 언급했다.

파일명의 끝에 점만 추가하면 본래 "something.php"를 거부했던 업로드 스크립트가 "something.php."를 수용하게 된다. - 하지만 서버는 이것을 여전히 유효한 PHP 스크립트로 처리할 것이다.

"PHP 해석기는 꽤 자유분방하며 이것을 유효한 PHP 파일로 해석할 것이다. PHP를 통해 우리는 서버에서 몇 개의 명령을 실행할 수 있었지만, 우리는 제어판에 접근하고 싶었기 때문에 파일 시스템을 살펴보고 백엔드(Backend) 데이터베이스와 상호 작용하며 (서버 구성에 따라) 시스템 명령을 실행할 수 있는 PUP 웹 쉘을 사용할 것이다. 이제 이 쉘을 통해 특정 제우스 C&C에 관한 중요한 정보를 포함하는 파일을 찾을 수 있을 뿐 아니라 백엔드 SQL 데이터베이스와도 상호작용할 수 있을 것이다."

이 때, C&C는 완전히 해킹된 것이다.
이런 공격의 단점은 C&C가 파일 및 디렉토리 권한 승인에 있어서 약간의 구멍이 있어야 한다는 점이다. 예를 들어, 서버가 폐쇄되면 쉘이 업로드된 디렉토리의 밖을 탐색하는 것이 불가능해진다.

웹센스는 이런 공격을 위해 자체적으로 소유한 내부 서버를 이용했으며 윈도우 기반의 시스템이었다. 대부분의 제우스 C&C 서버는 리눅스(Linux) 기반이기 때문에 서버가 구성 및 호스팅(Hosting) 되는 방식에 따라 권한이 분리될 수 있다.

하지만 대부분의 제우스 운영자들은 디렉토리를 감시할 시간이 없다. 대신에 서버가 수집된 피해자 데이터를 전송받지 못하는 등의 권한 문제가 발생하면 운영자는 권한 설정을 열기 보다는 0755 또는 0777 접속 플래그(Flag)를 통한 파일 및 디렉토리 구성에 의존하기 때문에 읽기 및 쓰기 권한이 허용된다.

하지만 결과적으로 웹센스가 밝혔듯이 고급 뱅킹(Banking) 트로이 목마 바이러스(Trojan)로 여겨지는 제우스는 완벽과는 거리가 멀며 이를 개발한 개발자들은 아마추어 같은 실수를 저질렀기 때문에 누구든 기술을 갖춘 사람이라면 봇넷의 C&C 서버를 빼앗을 수 있을 것이다. editor@itworld.co.kr


2014.06.13

'해킹 서버가 해킹된다', 제우스 관리자 패널 해킹...코딩 결함이 원인

Steve Ragan | CSO
악성코드의 제왕으로 알려지는 제우스 트로이(Zeus Trojan)가 관리자 패널에 있는 결함 때문에 C&C(Command and Control) 서버는 원격 침투에 취약점을 갖고 있다. 악성소프트웨어의 핵심 코드에 위치한 이 결함으로 인해 악성 파일의 업로드를 방지할 수 없다.

아이러니하지 않은가? 범죄자들이 상용 개발자들과 동일한 실수를 한다는 것은 놀랄 일이 아니다. 이런 일이 발생하는 것은 역시 사람이 가장 약한 부분이라는 사실을 입증한다.
웹센스(Sebsense)는 취약한 관리자 패널에 관한 간략한 보고서를 발표했다. 하나의 배치에서 제한된 블랙리스트(Blacklist)를 이용하는 업로드 기능의 문제점은 제우스의 소스코드를 도난 당하고 웹 상에 유출된 직후인 2011년에 세상에 공개됐다.

제우스의 소스코드의 모습은 이러하다(CMS 기능으로 인한 라인 랩핑(Line Wrapping)처럼 보인다).

//Расширения, которые представляют возможность удаленного запуска.
$bad_exts = array('.php3', '.php4', '.php5', '.php', '.asp', '.aspx', '.exe', '.pl', '.cgi', '.cmd', '.bat', '.phtml', '.htaccess');
$fd_hash = 0;
$fd_size = strlen($list[SBCID_BOTLOG]);

시간이 지나면서 배치는 약간 변경됐지만, 그 핵심 특성인 블랙리스트는 여전히 유지되고 있다. 악성 확장자 배치에 열거되어 있는 파일 확장자($bad_exts)를 업로드 스크립트(Script)가 거부하게 된다(또는 .DAT 확장자로 다른 곳에 저장된다). 하지만 다른 파일들은 유효한 것으로 처리될 가능성이 있으며, 여기에 결함이 있다.

PHP에서 업로드 시스템을 개발할 때 가장 좋은 것은 서버에 무엇이 추가되는지 통제하는 화이트리스트(Whitelist) 처리다. 하지만 PHP 업로드를 처리하는 무수히 많은 튜토리얼(Tutorial)과 온라인 코드 정보는 정확히 반대의 상황을 추천해 취약한 코드가 생겨나게 된다.

웹센스는 자사의 블로그에서 제우스의 RC4 알고리즘을 이용해 파일을 암호화하는데 필요한 키(Key)를 어떻게 획득할 수 있었는 지에 대한 부분을 포함해 이 취약점을 악용하는 방법을 설명했다.

해당 게시판에서는 "안타깝게도 그냥 단순히 파일을 업로드할 수 없다. 제우스는 RC4 알고리즘을 이용해 봇(Bot)과 서버 사이의 모든 통신을 암호화하기 때문에 해당 서버가 사용하는 키로 암호화된 파일만을 수용한다. 다행히도 RC4는 체계적인 암호이기 때문에 (봇과 C&C 등) 양 당사자는 사전에 공유한 동일한 키를 사용한다"고 설명했다.

공유된 키는 봇에 있고 웹센스는 감염된 시스템이 있기 때문에 휘발성 메모리 분석 툴을 이용해 메모리로부터 RC4 키스트림(Keystream)을 덤프(Dump) 처리할 수 있었다. 이를 통해 선택한 파일을 암호화하고 서버로 업로드할 수 있었다.

웹센스는 봇을 스푸핑함으로써 C&C 서버에 (PHP로 작성된) 쉘(Shell) 스크립트를 업로드하고 실행할 수 있다. 제우스는 BOTNET_ID와 BOTID로 정렬된 일련의 정리된 디렉토리에 수집한 데이터를 저장한다.

웹센스는 두 변수를 모두 제어하기 때문에 자신의 쉘이 서버의 어디에 업로드 될지 예측할 수 있다.
이 단계에서 그들은 단지 상기 모드에서 본 것처럼 보편적인 파일 확장자에 의존하는 업로드 스크립트의 보호장치를 우회하기만 하면 그만이었다. 파일명에 점만 찍으면 손쉽게 우회할 수 있었다.

웹센스는 "문제는 이런 종류의 매우 단순한 확인을 손쉽게 우회할 수 있다는 점"이라고 깨진 배열을 언급했다.

파일명의 끝에 점만 추가하면 본래 "something.php"를 거부했던 업로드 스크립트가 "something.php."를 수용하게 된다. - 하지만 서버는 이것을 여전히 유효한 PHP 스크립트로 처리할 것이다.

"PHP 해석기는 꽤 자유분방하며 이것을 유효한 PHP 파일로 해석할 것이다. PHP를 통해 우리는 서버에서 몇 개의 명령을 실행할 수 있었지만, 우리는 제어판에 접근하고 싶었기 때문에 파일 시스템을 살펴보고 백엔드(Backend) 데이터베이스와 상호 작용하며 (서버 구성에 따라) 시스템 명령을 실행할 수 있는 PUP 웹 쉘을 사용할 것이다. 이제 이 쉘을 통해 특정 제우스 C&C에 관한 중요한 정보를 포함하는 파일을 찾을 수 있을 뿐 아니라 백엔드 SQL 데이터베이스와도 상호작용할 수 있을 것이다."

이 때, C&C는 완전히 해킹된 것이다.
이런 공격의 단점은 C&C가 파일 및 디렉토리 권한 승인에 있어서 약간의 구멍이 있어야 한다는 점이다. 예를 들어, 서버가 폐쇄되면 쉘이 업로드된 디렉토리의 밖을 탐색하는 것이 불가능해진다.

웹센스는 이런 공격을 위해 자체적으로 소유한 내부 서버를 이용했으며 윈도우 기반의 시스템이었다. 대부분의 제우스 C&C 서버는 리눅스(Linux) 기반이기 때문에 서버가 구성 및 호스팅(Hosting) 되는 방식에 따라 권한이 분리될 수 있다.

하지만 대부분의 제우스 운영자들은 디렉토리를 감시할 시간이 없다. 대신에 서버가 수집된 피해자 데이터를 전송받지 못하는 등의 권한 문제가 발생하면 운영자는 권한 설정을 열기 보다는 0755 또는 0777 접속 플래그(Flag)를 통한 파일 및 디렉토리 구성에 의존하기 때문에 읽기 및 쓰기 권한이 허용된다.

하지만 결과적으로 웹센스가 밝혔듯이 고급 뱅킹(Banking) 트로이 목마 바이러스(Trojan)로 여겨지는 제우스는 완벽과는 거리가 멀며 이를 개발한 개발자들은 아마추어 같은 실수를 저질렀기 때문에 누구든 기술을 갖춘 사람이라면 봇넷의 C&C 서버를 빼앗을 수 있을 것이다. editor@itworld.co.kr


X