2021.01.22

DNS 서비스를 제공하는 DNS마스크의 취약점, 수백만 대의 리눅스 기기 위험에 노출

Lucian Constantin | CSO
보안 연구자들은 수많은 리눅스 기반 시스템, 특히 라우터와 여타 사물인터넷(IoT) 기기에 쓰이면서 DNS 서비스를 제공하는 유틸리티 소프트웨어인 DNS마스크(DNSMasq)에서 몇 가지 심각한 취약점을 발견했다. 공격자는 이들 취약점을 악용해 사용자가 정당한 웹사이트에 접근하려 할 때 허위 웹사이트로 리다이렉트 하거나 취약한 기기에서 악성코드를 실행할 수 있다.
 
ⓒ Getty Images Bank

DNS마스크는 DNS 캐싱, DNS 포워딩, DHCP(Dynamic Host Configuration Protocol) 서비스를 제공하는 경량 도구다. 이 유틸리티는 20년 정도 사용되었고, 안드로이드를 포함한 수많은 리눅스 배포판에서 표준 툴셋의 일부로 자리잡았다. 

네트워크 서비스를 제공하는 DNS마스크 유틸리티는 홈 비즈니스 공유기 등 네트워킹 장치에 보편적으로 사용되고, 나아가 방화벽, VoIP 전화기, 자동차 와이파이 시스템 등 수많은 다른 유형의 임베디드 IoT 시스템에도 존재한다. 

DNS마스크의 가장 주요한 용도는 클라이언트 기기를 위해, 공유기의 경우, 여타 네트워크 상의 기기를 위해 DNS 쿼리를 해석한다. 이는 인터넷 상에 있는 다른 DNS 서버로 쿼리를 포워딩하거나 로컬 캐시로부터 응답을 제공해 프로세스의 속도를 높인다. 이스라엘의 IoT 보안업체인 JSOF는 이 캐싱 기능을 악용할 수 있는 방법을 발견했다. 


DNS 캐시 포이즈닝 

JSOF는 DNS마스크에서 총 7개의 취약점을 발견했고, 이들을 통칭해 DNS푸크(DNSpooq)라고 불렀다. 이들 결함 가운데 일부는 이른바 DNS 캐시 포이즈닝(DNS cache poisoning) 공격을 가능케 한다. 공격자는 취약한 DNS마스크 기반 포워더에게 쿼리를 전송할 수 있고, 서버가 목표 도메인 이름에 대해 허위의, 또는 ‘중독된’ DNS 엔트리를 캐시하도록 강제할 수 있다. 

실제적으로, 이는 해당 포워더를 이용하는 기기 또는 컴퓨터가 특정 도메인 이름에 접근을 시도할 때 캐시로부터 악의적 응답을 수신해 실제 서버가 아닌 공격자가 지배하는 서버로 기기를 다이렉트 할 수 있다.
 
DNS 캐시 포이즈닝은 보안 연구원인 댄 카민스키가 2008년 가장 유명한 DNS 서버 소프트웨어에 영향을 주는 한 취약점을 발표하면서 주목을 받았다. 당시로서는 세계 최대의 취약점 패칭 공조 노력이 이어졌고, DNS 프로토콜 보안 익스텐션 세트인 DNSSEC(Domain Name System Security Extensions)의 도입이 빨라졌다. DNSSEC는 DNS 기록의 암호화 서명 및 검증을 추가한다. 하지만 이 공격 수법은 사라지지 않았다. 바로 지난 해 캘리포니아대학교 리버사이드캠퍼스와 칭화대학교의 연구진은 DNS 캐시 포이즈닝으로 이어질 수 있는 SAD DNS라는 새 공격 수법을 밝혀냈다. 

DNS 캐시 포이즈닝은 DNS 하이재킹 공격의 일부이고, 이는 다양한 악성코드 및 공격자 집단에 의해 수년 동안 사용되면서 사용자를 허위 뱅킹 웹사이트로 다이렉트 시켰다. 기술적으로, HTTP 스트릭트 트랜스포트 시큐리티(HTTP Strict Transport Security, HSTS)가 있는 HTTPs를 이용하는 웹사이트는 보호될 수 있다. 

공격자는 DNS 하이재킹을 이용해 다른 웹 서버로 사용자를 다이렉트 할 수 있지만, 웹사이트의 디지털 인증서를 스푸핑 할 수 없기 때문에, 이는 브라우저 내에서 인증 오류로 귀결된다. 

그러나 이 완화책은 클라이언트 내에서 인증서 검증이 얼마나 정확히 수행되는가에 좌우된다. 최신 브라우저들의 인증서 검증 관행은 우수하지만, 모바일 앱은 검증에 결함이 있는 것으로 알려졌다. 

또한, DNS는 HTTP 상에서 제공되고 브라우저나 앱 상에서 표시되는 웹사이트와 콘텐츠에 중요하다. 나아가 이는 이메일은 물론이고, 도메인 이름을 이용해 원격 서버에 접촉하는 것이 관여하는 사실상 모든 다른 프로토콜에서도 사용된다. 이 서버는 디지털 인증서를 통해 서버 ID 검증을 지원하거나 이행할 수도 있고, 그렇지 않을 수도 있다. 

웹에서조차도 이 완화책은 완벽하지 않다. 공격자는 전체 웹사이트를 스푸핑하는 대신, DNS 하이재킹을 이용해 웹사이트가 로드하는 외부 리소스의 하나를 대체할 수 있다. 예를 들어 자바스크립트 파일이나 광고 같은 것들이다. 이는 표적 웹사이트의 맥락에서 악성코드가 여전히 피해자의 브라우저나 앱에 로드될 수 있다는 의미다.
 
DNS마스크는 일반적으로 내부 네트워크 용으로 고안됐지만, JSOF 연구진은 수많은 홈 공유기를 비롯해 100만 대 이상의 기기의 DNS마스크가 잘못 구성되어 있고, 인터넷에 노출되어 있음을 발견했다. 공격자는 이들 기기를 직접 노릴 수 있다.
 
뿐만 아니라 올바르게 구성되었지만 취약한 DNS마스크 인스턴스를 실행하는 기기 역시 표적이 될 수 있다. 다만 공격자는 네트워크 상에서나 심지어 로컬 사용자의 브라우저를 통해 다른 기기에 접근한 상태여야 한다. 

예를 들어, 사용자가 훼손된 웹사이트나 심지어 악성 광고를 로드한 정당한 웹사이트를 방문한다면 공격자는 사용자의 브라우저로 하여금 악성 DNS 쿼리를 생성하도록 강제할 수 있고, 이는 로컬 DNS 리졸버의 캐시를 중독시킬 수 있다. 이는 사파리 웹 브라우저에서는 성공적으로 테스트되었지만, 구글 크롬에서는 실패했다. 

이 공격이 성공하려면 최소한 150개의 DNS를 연속으로 신속히 생성해 캐시를 중독시켜야 하고, 이는 30초에서 5분까지 걸릴 수 있다. JSOF의 CEO 셜로미 오버먼은 본지와의 인터뷰에서 "크롬은 성능 상의 이유로 동시 DNS 요청의 수를 6~8개로 제한한다. 따라서 이는 공격 역시 차단시키기 때문에 어떤 면에서 운이 좋은 것이다"라고 말했다.
 
또한 DNS마스크를 이용하는 기기가 공항이나 여타 공공 장소 등 오픈 네트워크에 연결된 경우 직접적인 표적이 될 수 있다. 게스트 네트워크를 가설하기 위해 사용되는 기업 액세스 포인트를 포함해 수많은 액세스 포인트가 DNS마스크를 이용하고 누구나 이들 네트워크에 접속해 DNS 리졸버에 악성 쿼리를 발송할 수 있기 때문에 위협에 노출된다.

 
원격 코드 실행 

JSOF가 발견한 취약점 가운데에는 버퍼 오버플로우(buffer overflows)가 있고, 이를 악용하면 임의 코드 실행이 가능하다. 이 결함은 DNSSEC 응답을 위한 파싱 루틴에서 발견된다. 그러나 이는 서명 검증 이전의 루틴이다. 따라서 DNS마스크 인스턴스가 DNSSEC 지원과 함께 설정되더라도 이는 취약할 것이다. 이는 보안 이유에서 권장되지만, 공격자는 정당한 서명에 의해 실제로 디지털로 서명된 DNS 응답을 발송할 필요가 없다. 결함이 서명 검증 단계 이전에 위치하기 때문이다.  

실제로, 버퍼 오버플로우를 악용하는 가장 쉬운 방법은 이를 캐시 포이즈닝 취약점과 조합시키는 것이다. 공격자는 먼저 쿼리를 발송해 캐시를 중독시키고 캐시에 추가된 기록은 버퍼 오버플로우를 통해 코드를 실행하는 데 악용될 수 있다. 

여러 임베디드 기기에서 제반 프로세스는 루트 권한으로 실행된다. 따라서 이런 공격은 전면적인 기기 감염으로 귀결될 수 있고, 공격자에게 로컬 네트워크에 진입하는 발판을 제공할 수 있다. 이는 검출해 제거하기가 매우 까다롭다. 왜냐하면 IoT 기기는 다른 시스템과 동일한 수준의 보안 검사 및 모니터링의 대상이 아닌 것이 보통이기 때문이다. 


DNS마스크 취약점을 완화하는 방법 

JSOF는 CERT/CC(CERT Coordination Center), ICS-CERT, DNS마스크 개발자, 구글, 여타 영향을 받는 관련자들과 함께 취약점의 패칭 작업과 공개를 공동으로 진행했다. 결함은 DNS마스크 버전 2.83에게 패치됐고, 이는 1월 19일 화요일 릴리즈되어 대다수 리눅스 배포판의 리포지터리에서 이용할 수 있다.
 
그렇다고는 하지만, 여러 기기가 앞으로 상당한 시간 동안 또는 무기한 패치되지 않을 상태일 가능성이 높다. 임베디드 기기는 구형 커널과 유저 스페이스 툴을 가진 리눅스 기본 버전을 실행하는 경향이 있다. 

일부 기기는 펌웨어 업데이트가 매우 느리거나 이미 지원이 종료되었을 수 있어 이들 문제에 대한 패치를 전혀 받지 못할 것이다. 대다수 가정 및 소규모 업체의 공유기는 수작업 펌웨어 업데이트가 필요한데, 사용자는 업데이트를 거의 하지 않는다.
 
JSOF는 40곳이 넘는 공급업체가 영향을 받는 것으로 확인했고, 이 가운데 일부는 산업 제어 및 기업 네트워킹 기기를 생산한다. 이 공급업체 목록은 완전하지 않고, 구글, 시스코 시스템즈, 지멘스(Siemens), 화웨이(Huawei), 제너럴 일렉트릭(General Electric), 유비퀴티 네트웍스(Ubiquiti Networks), 아루바 네트웍스(Aruba Networks), 델(DELL), 넷기어(Netgear), 사이놀로지(Synology), 오픈스택(OpenStack), 링크시스(Linksys)를 포함한다.

일부 공급업체는 다른 업체보다 좀 더 즉각 반응해 적극적으로 참여함으로써, ICS 및 기업용 하드웨어 업체는 적시에 패치를 배포할 가능성이 높다. 오버먼은 "여러 IoT 및 소형 기기는 불행하게도 패치하는 데 더 오랜 시간이 걸리는 것이 보통"이라며, "일부 기기의 경우 이들 취약점은 수개월 또는 수년 동안 지속될 것이다"라고 예상했다.

오버먼은 "앞으로 나타날 가능성이 있는 공격은 인터넷에 직접 노출된 홈 공유기와 여타 기기에 대한 공격일 것이라고 생각한다. 100만 대의 기기를 하이재킹하는 것은 단순히 DDoS 공격에 사용된다고 해도 봇넷 운영자에게는 상당히 매력적일 것이다. 그러나 이들은 가시성이 높은 공격이기도 하기 때문에 표적화되고 은밀한 공격에서 이들 취약점이 사용되지는 않을 것으로 보인다"라고 분석했다.
 
오버먼은 DNS 위생을 이행할 수 있고, 이들 공격이나 다른 다수의 공격을 방지할 수 있는 곳에서 로컬 DNS 서버를 운영하도록 권고했다. 또한 시중에 나와 있는 다양한 솔루션을 이용해 IoT 기기에 대한 가시성을 높이고 모니터링을 늘리고, 아울러 네트워크 분할을 추가한다면 이들 기기의 보안 문제 영향을 전반적으로 완화하는 데 도움이 될 수 있다. editor@itworld.co.kr 


2021.01.22

DNS 서비스를 제공하는 DNS마스크의 취약점, 수백만 대의 리눅스 기기 위험에 노출

Lucian Constantin | CSO
보안 연구자들은 수많은 리눅스 기반 시스템, 특히 라우터와 여타 사물인터넷(IoT) 기기에 쓰이면서 DNS 서비스를 제공하는 유틸리티 소프트웨어인 DNS마스크(DNSMasq)에서 몇 가지 심각한 취약점을 발견했다. 공격자는 이들 취약점을 악용해 사용자가 정당한 웹사이트에 접근하려 할 때 허위 웹사이트로 리다이렉트 하거나 취약한 기기에서 악성코드를 실행할 수 있다.
 
ⓒ Getty Images Bank

DNS마스크는 DNS 캐싱, DNS 포워딩, DHCP(Dynamic Host Configuration Protocol) 서비스를 제공하는 경량 도구다. 이 유틸리티는 20년 정도 사용되었고, 안드로이드를 포함한 수많은 리눅스 배포판에서 표준 툴셋의 일부로 자리잡았다. 

네트워크 서비스를 제공하는 DNS마스크 유틸리티는 홈 비즈니스 공유기 등 네트워킹 장치에 보편적으로 사용되고, 나아가 방화벽, VoIP 전화기, 자동차 와이파이 시스템 등 수많은 다른 유형의 임베디드 IoT 시스템에도 존재한다. 

DNS마스크의 가장 주요한 용도는 클라이언트 기기를 위해, 공유기의 경우, 여타 네트워크 상의 기기를 위해 DNS 쿼리를 해석한다. 이는 인터넷 상에 있는 다른 DNS 서버로 쿼리를 포워딩하거나 로컬 캐시로부터 응답을 제공해 프로세스의 속도를 높인다. 이스라엘의 IoT 보안업체인 JSOF는 이 캐싱 기능을 악용할 수 있는 방법을 발견했다. 


DNS 캐시 포이즈닝 

JSOF는 DNS마스크에서 총 7개의 취약점을 발견했고, 이들을 통칭해 DNS푸크(DNSpooq)라고 불렀다. 이들 결함 가운데 일부는 이른바 DNS 캐시 포이즈닝(DNS cache poisoning) 공격을 가능케 한다. 공격자는 취약한 DNS마스크 기반 포워더에게 쿼리를 전송할 수 있고, 서버가 목표 도메인 이름에 대해 허위의, 또는 ‘중독된’ DNS 엔트리를 캐시하도록 강제할 수 있다. 

실제적으로, 이는 해당 포워더를 이용하는 기기 또는 컴퓨터가 특정 도메인 이름에 접근을 시도할 때 캐시로부터 악의적 응답을 수신해 실제 서버가 아닌 공격자가 지배하는 서버로 기기를 다이렉트 할 수 있다.
 
DNS 캐시 포이즈닝은 보안 연구원인 댄 카민스키가 2008년 가장 유명한 DNS 서버 소프트웨어에 영향을 주는 한 취약점을 발표하면서 주목을 받았다. 당시로서는 세계 최대의 취약점 패칭 공조 노력이 이어졌고, DNS 프로토콜 보안 익스텐션 세트인 DNSSEC(Domain Name System Security Extensions)의 도입이 빨라졌다. DNSSEC는 DNS 기록의 암호화 서명 및 검증을 추가한다. 하지만 이 공격 수법은 사라지지 않았다. 바로 지난 해 캘리포니아대학교 리버사이드캠퍼스와 칭화대학교의 연구진은 DNS 캐시 포이즈닝으로 이어질 수 있는 SAD DNS라는 새 공격 수법을 밝혀냈다. 

DNS 캐시 포이즈닝은 DNS 하이재킹 공격의 일부이고, 이는 다양한 악성코드 및 공격자 집단에 의해 수년 동안 사용되면서 사용자를 허위 뱅킹 웹사이트로 다이렉트 시켰다. 기술적으로, HTTP 스트릭트 트랜스포트 시큐리티(HTTP Strict Transport Security, HSTS)가 있는 HTTPs를 이용하는 웹사이트는 보호될 수 있다. 

공격자는 DNS 하이재킹을 이용해 다른 웹 서버로 사용자를 다이렉트 할 수 있지만, 웹사이트의 디지털 인증서를 스푸핑 할 수 없기 때문에, 이는 브라우저 내에서 인증 오류로 귀결된다. 

그러나 이 완화책은 클라이언트 내에서 인증서 검증이 얼마나 정확히 수행되는가에 좌우된다. 최신 브라우저들의 인증서 검증 관행은 우수하지만, 모바일 앱은 검증에 결함이 있는 것으로 알려졌다. 

또한, DNS는 HTTP 상에서 제공되고 브라우저나 앱 상에서 표시되는 웹사이트와 콘텐츠에 중요하다. 나아가 이는 이메일은 물론이고, 도메인 이름을 이용해 원격 서버에 접촉하는 것이 관여하는 사실상 모든 다른 프로토콜에서도 사용된다. 이 서버는 디지털 인증서를 통해 서버 ID 검증을 지원하거나 이행할 수도 있고, 그렇지 않을 수도 있다. 

웹에서조차도 이 완화책은 완벽하지 않다. 공격자는 전체 웹사이트를 스푸핑하는 대신, DNS 하이재킹을 이용해 웹사이트가 로드하는 외부 리소스의 하나를 대체할 수 있다. 예를 들어 자바스크립트 파일이나 광고 같은 것들이다. 이는 표적 웹사이트의 맥락에서 악성코드가 여전히 피해자의 브라우저나 앱에 로드될 수 있다는 의미다.
 
DNS마스크는 일반적으로 내부 네트워크 용으로 고안됐지만, JSOF 연구진은 수많은 홈 공유기를 비롯해 100만 대 이상의 기기의 DNS마스크가 잘못 구성되어 있고, 인터넷에 노출되어 있음을 발견했다. 공격자는 이들 기기를 직접 노릴 수 있다.
 
뿐만 아니라 올바르게 구성되었지만 취약한 DNS마스크 인스턴스를 실행하는 기기 역시 표적이 될 수 있다. 다만 공격자는 네트워크 상에서나 심지어 로컬 사용자의 브라우저를 통해 다른 기기에 접근한 상태여야 한다. 

예를 들어, 사용자가 훼손된 웹사이트나 심지어 악성 광고를 로드한 정당한 웹사이트를 방문한다면 공격자는 사용자의 브라우저로 하여금 악성 DNS 쿼리를 생성하도록 강제할 수 있고, 이는 로컬 DNS 리졸버의 캐시를 중독시킬 수 있다. 이는 사파리 웹 브라우저에서는 성공적으로 테스트되었지만, 구글 크롬에서는 실패했다. 

이 공격이 성공하려면 최소한 150개의 DNS를 연속으로 신속히 생성해 캐시를 중독시켜야 하고, 이는 30초에서 5분까지 걸릴 수 있다. JSOF의 CEO 셜로미 오버먼은 본지와의 인터뷰에서 "크롬은 성능 상의 이유로 동시 DNS 요청의 수를 6~8개로 제한한다. 따라서 이는 공격 역시 차단시키기 때문에 어떤 면에서 운이 좋은 것이다"라고 말했다.
 
또한 DNS마스크를 이용하는 기기가 공항이나 여타 공공 장소 등 오픈 네트워크에 연결된 경우 직접적인 표적이 될 수 있다. 게스트 네트워크를 가설하기 위해 사용되는 기업 액세스 포인트를 포함해 수많은 액세스 포인트가 DNS마스크를 이용하고 누구나 이들 네트워크에 접속해 DNS 리졸버에 악성 쿼리를 발송할 수 있기 때문에 위협에 노출된다.

 
원격 코드 실행 

JSOF가 발견한 취약점 가운데에는 버퍼 오버플로우(buffer overflows)가 있고, 이를 악용하면 임의 코드 실행이 가능하다. 이 결함은 DNSSEC 응답을 위한 파싱 루틴에서 발견된다. 그러나 이는 서명 검증 이전의 루틴이다. 따라서 DNS마스크 인스턴스가 DNSSEC 지원과 함께 설정되더라도 이는 취약할 것이다. 이는 보안 이유에서 권장되지만, 공격자는 정당한 서명에 의해 실제로 디지털로 서명된 DNS 응답을 발송할 필요가 없다. 결함이 서명 검증 단계 이전에 위치하기 때문이다.  

실제로, 버퍼 오버플로우를 악용하는 가장 쉬운 방법은 이를 캐시 포이즈닝 취약점과 조합시키는 것이다. 공격자는 먼저 쿼리를 발송해 캐시를 중독시키고 캐시에 추가된 기록은 버퍼 오버플로우를 통해 코드를 실행하는 데 악용될 수 있다. 

여러 임베디드 기기에서 제반 프로세스는 루트 권한으로 실행된다. 따라서 이런 공격은 전면적인 기기 감염으로 귀결될 수 있고, 공격자에게 로컬 네트워크에 진입하는 발판을 제공할 수 있다. 이는 검출해 제거하기가 매우 까다롭다. 왜냐하면 IoT 기기는 다른 시스템과 동일한 수준의 보안 검사 및 모니터링의 대상이 아닌 것이 보통이기 때문이다. 


DNS마스크 취약점을 완화하는 방법 

JSOF는 CERT/CC(CERT Coordination Center), ICS-CERT, DNS마스크 개발자, 구글, 여타 영향을 받는 관련자들과 함께 취약점의 패칭 작업과 공개를 공동으로 진행했다. 결함은 DNS마스크 버전 2.83에게 패치됐고, 이는 1월 19일 화요일 릴리즈되어 대다수 리눅스 배포판의 리포지터리에서 이용할 수 있다.
 
그렇다고는 하지만, 여러 기기가 앞으로 상당한 시간 동안 또는 무기한 패치되지 않을 상태일 가능성이 높다. 임베디드 기기는 구형 커널과 유저 스페이스 툴을 가진 리눅스 기본 버전을 실행하는 경향이 있다. 

일부 기기는 펌웨어 업데이트가 매우 느리거나 이미 지원이 종료되었을 수 있어 이들 문제에 대한 패치를 전혀 받지 못할 것이다. 대다수 가정 및 소규모 업체의 공유기는 수작업 펌웨어 업데이트가 필요한데, 사용자는 업데이트를 거의 하지 않는다.
 
JSOF는 40곳이 넘는 공급업체가 영향을 받는 것으로 확인했고, 이 가운데 일부는 산업 제어 및 기업 네트워킹 기기를 생산한다. 이 공급업체 목록은 완전하지 않고, 구글, 시스코 시스템즈, 지멘스(Siemens), 화웨이(Huawei), 제너럴 일렉트릭(General Electric), 유비퀴티 네트웍스(Ubiquiti Networks), 아루바 네트웍스(Aruba Networks), 델(DELL), 넷기어(Netgear), 사이놀로지(Synology), 오픈스택(OpenStack), 링크시스(Linksys)를 포함한다.

일부 공급업체는 다른 업체보다 좀 더 즉각 반응해 적극적으로 참여함으로써, ICS 및 기업용 하드웨어 업체는 적시에 패치를 배포할 가능성이 높다. 오버먼은 "여러 IoT 및 소형 기기는 불행하게도 패치하는 데 더 오랜 시간이 걸리는 것이 보통"이라며, "일부 기기의 경우 이들 취약점은 수개월 또는 수년 동안 지속될 것이다"라고 예상했다.

오버먼은 "앞으로 나타날 가능성이 있는 공격은 인터넷에 직접 노출된 홈 공유기와 여타 기기에 대한 공격일 것이라고 생각한다. 100만 대의 기기를 하이재킹하는 것은 단순히 DDoS 공격에 사용된다고 해도 봇넷 운영자에게는 상당히 매력적일 것이다. 그러나 이들은 가시성이 높은 공격이기도 하기 때문에 표적화되고 은밀한 공격에서 이들 취약점이 사용되지는 않을 것으로 보인다"라고 분석했다.
 
오버먼은 DNS 위생을 이행할 수 있고, 이들 공격이나 다른 다수의 공격을 방지할 수 있는 곳에서 로컬 DNS 서버를 운영하도록 권고했다. 또한 시중에 나와 있는 다양한 솔루션을 이용해 IoT 기기에 대한 가시성을 높이고 모니터링을 늘리고, 아울러 네트워크 분할을 추가한다면 이들 기기의 보안 문제 영향을 전반적으로 완화하는 데 도움이 될 수 있다. editor@itworld.co.kr 


X