제로로그온이란 무엇인가?
CVE-2020-1472로 추적된 제로로그온은 윈도우가 도메인 기반 네트워크에서 사용자와 컴퓨터를 인증할 때사용하는 원격 절차 호출(RPC) 인터페이스인 네트로그온 원격 프로토콜(Netlogon Remote Protocol)(MS-NRPC)의 인증을 우회하는 취약점이다. 도메인 구성원과 도메인 컨트롤러(DC) 간의 관계를 유지하거나, 하나 또는 여러 도메인에 걸친 다중 도메인 컨트롤러 간의 관계를 유지하고 도메인 컨트롤러 데이터베이스를 복제하는 등의 특정 작업을 위해 설계되었다.네트로그온의 기능 중 하나는 컴퓨터가 도메인 컨트롤러에 인증하고 액티브 디렉토리에서 암호를 업데이트하는 것인데, 이 특별한 기능이 제로로그온 결함을 위험하게 하는 요인이 된다. 특히 이 취약점을 악용하면 공격자가 어떤 컴퓨터라도 도메인 컨트롤러에 가장하여 도메인 컨트롤러 자체의 암호를 포함하여 암호를 변경할 수 있다. 이로 인해 공격자는 관리 액세스 권한을 얻고 도메인 컨트롤러와 네트워크를 완전히 통제하게 된다.
제로로그온은 권한 상승 취약점으로, 마이크로소프트가 원래 권고안에서 공격 가능성이 낮다고 밝히기는 했지만 동시에 마이크로소프트에 의해 치명적인 것으로 평가된다. 공격자가 윈도우 네트워크에 침입할 수 있는 취약점은 아니지만 측면 이동을 위한 2단계 공격으로 매우 가치가 있다.
암호 구현 오류
이 취약점을 발견한 네덜란드 보안업체 시큐라(Secura)의 연구진은 지난주 결함이 왜 존재하는지, 어떻게 작동하는지 자세히 설명하는 백서를 발표했다. MS-NRPC의 핸드셰이크와 인증에는 AES-CFB8(8비트 암호 피드백) 모드 사용이 포함된다. 이것은 일반 16바이트(128비트) 대신에 8바이트의 입력 블록으로 작동하도록 설계된 AES 블록 암호의 보다 모호한 변종이다.시큐라 연구원인 톰 터부트는 백서에서 “메시지 초기 바이트를 암호화할 수 있으려면 암호화 프로세스를 부트스트랩하기 위해 IV(Initialisation Vector)를 특정해야 한다. 이 IV 값은 동일한 키로 암호화된 각 개별 일반 텍스트에 대해 고유하고 무작위로 생성되어야 한다. 그러나 [MS-NRPC 프로토콜의] 컴퓨트네트로그온크레덴셜(ComputeNetlogonCredential) 함수는 이 IV가 고정되어 있으며 항상 16 제로 바이트로 구성되어야 한다고 정의한다. 이는 AES-CFB8을 안전하게 사용하기 위한 요구 사항을 위반하는 것이다. IV가 무작위일 때만 보안 속성이 유지된다”라고 말했다.
터부트는 256개 키 중 1개 키에 대한 이러한 구현 오류 때문에, AES-CFB8 암호화를 전부 제로로 된 일반 텍스트에 적용하면 전체 제로 암호 텍스트가 된다는 것을 알아냈다. MS-NRPC의 맥락에서 클라이언트를 사칭한 공격자는 제로의 8바이트로 구성된 핸드셰이크 도중 챌린지를 보내고 서버가 이를 받아들일 때까지 인증을 우회해서 재시도를 256회 계속 시도할 수 있다. 이는 키 교환 프로토콜에서 핸드셰이크의 목적은 통신 채널이 안전해지기 전에 실제로 암호나 비밀키를 노출하지 않고 접속을 안전하게 하는 양 당사자 간의 공유 비밀을 확립하는 것이기 때문에 전체 과정을 단순화한 것이며, 이는 백서에 상세히 기술되어 있다.
이 경우에 인증 우회는 공격자가 실제로 어느 한 인증된 특정 사용자의 진짜 암호를 모르더라도 도메인 컨트롤러가 그 사용자와 통신하고 있다고 믿도록 도메인 컨트롤러를 속일 수 있다는 것을 의미한다. 이것은 단지 공격 사슬의 첫 단계일 뿐이다. 또 다른 단계는 서명 및 봉인(통신 채널에 대한 암호화)을 비활성화하는 것이다. 이는 선택 사항이며 암호화를 요청하지 않는 클라이언트를 서버가 거부하지 않기 때문에 클라이언트가 제어할 수 있다.
마지막으로 공격자는 가장한 사용자의 암호 변경을 요청할 수 있지만, 이렇게 하면 해당 컴퓨터의 레지스트리에 로컬로 저장된 암호가 아니라 액티브 디렉토리의 암호만 변경된다. 도메인 컨트롤러 자체를 가장하고 AD 암호를 변경하면 로컬 암호와 불일치가 발생하고 DC가 응답을 중지하거나 예측할 수 없는 방식으로 동작하기 시작할 수 있다.
공격을 완료하고 도메인 관리자 액세스 권한을 얻으려면 추가 단계가 필요하다. 공격자는 MS-NRPC 인증 액세스 권한을 사용하여 로컬로 저장된 암호 해시를 덤프한 다음 패스-더-해시 공격을 실행하여 도메인 관리자로 인증하고 로컬 레지스트리에 저장된 DC의 컴퓨터 암호를 변경할 수 있다.
터부트는 “암호화 프로토콜 구현은 까다롭다. 단 한 번의 작은 감독으로 인해 계획의 의도된 기능(이 경우: 컴퓨터 인증 및 전송 보안)을 우회하는 모든 방법을 사용할 수 있다”라고 결론지었다.
제로로그온 패치
마이크로소프트는 8월에 패치를 출시했지만, 당시 2021년 1분기 중에 완료될 것으로 예상되는 단계적 출시의 첫 부분일 뿐이라고 말했다. 그 이유는 결함이 프로토콜 수준에 있고 프로토콜 작동 방식을 변경하면 모든 서버와 클라이언트가 변경 사항을 인식하도록 업데이트되지 않을 경우 네트워크에 심각한 장애를 초래할 수 있기 때문이다.패치는 여전히 지원되고 보안 업데이트를 받는 윈도우 서버 버전에서만 이용이 가능하지만, 실제로 많은 네트워크가 프로토콜을 사용하여 도메인 컨트롤러와 통신하는 기존 윈도우 기기나 윈도우 이외의 기기를 가지고 있다.
마이크로소프트는 권고문에서 “업데이트를 통해 도메인 컨트롤러(DC)가 기본적으로 윈도우 기기를 보호하고, 비준수 장치 검색을 위한 이벤트를 기록할 수 있으며, 명시적 예외를 가진 모든 도메인 가입 장치를 보호할 수 있는 옵션을 갖게 될 것이다. 2021년 1분기 출시 예정인 2단계는 시행 단계로의 전환을 의미한다. DC는 시행 모드에 놓이게 되는데, 이 모드는 모든 윈도우 및 비윈도우 기기가 네트로그온 보안 채널과 함께 보안 원격 절차 호출(RPC)을 사용하거나 비준수 장치에 대한 예외를 추가하여 계정을 명시적으로 허용하도록 요구한다”라고 밝혔다.
터부트는 내년까지 보안 채널이 기본적으로 시행되지 않더라도 핸드셰이크 챌린지로서 제로를 보내는 공격 1단계를 패치가 차단한다고도 확인해 줬다. 마이크로소프트의 프로토콜 사양도 “클라이언트 챌린지의 처음 5바이트 중 어느 것도 고유하지 않은 경우, 서버는 다음 단계를 더 이상 처리하지 않고 세션 키 협상에 실패해야 한다”라고 읽도록 업데이트되었다.
현재와 같은 공격은 8월 패치만으로 차단되지만, 아직 채널 암호화를 지원하지 않는 비준수 클라이언트가 장애를 피하기 위해 도메인 컨트롤러와 계속 통신할 수 있도록 하는 메커니즘이 마련되어 있다.
바이너리 파일에 대한 메모리 내 마이크로패치를 개발하는 회사인 제로패치(0patch)의 연구진도 마이크로소프트의 수정사항을 역설계해, ‘확장 보안 업데이트’ 없이도 윈도우 서버 2008 R2에 적용할 수 있는 자체 수정안을 만들었다. 윈도우 서버 2008 및 2008 R2에 대한 표준 지원은 1월에 종료되었다. 하지만, 제로패치가 개발한 마이크로패치는 유료 고객에 의한 소프트웨어 에이전트를 통해 적용된다.
미국 국토안보부(DHS) 긴급 지침
미국 국토안보부는 CISA를 통해 연방기관에 고위험 정보 보안 위협에 대응해 특정 조치를 취하도록 명령하는 긴급 지침을 내렸으나, 자주 사용되는 메커니즘은 아니다. 2016년 이후, 이 기관은 13개의 지침만을 내렸는데, 이 중 4개가 올해 발표되었다.긴급지침 20-04는 9월 18일 시큐라가 백서를 발행하고 해커들이 개념 증명 공격을 만든 후 발표되었는데, 따라서 부분적으로는 제로로그온이 야생에서 악용될 위험이 크게 증가했다.
CISA는 이 취약점이 연방 민간 행정부서에 수용 불가능한 위험을 초래하므로 즉각적이고 긴급한 조치가 필요하다고 결정했다. 이 결정은 다음 사항에 근거한다.
- 패치 되지 않은 도메인 컨트롤러가 악용될 가능성을 높이는 공격 코드의 가용성
- 연방기관 전체에 걸쳐 영향을 받는 도메인 컨트롤러의 광범위한 존재
- 기관 정보 시스템 손상의 높은 가능성
- 성공적인 손상의 중대한 영향
- 업데이트가 출시된 후 30일 이상 지속된 취약점 존재 editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.