7일 전

NTML 릴레이 공격과 프티포탬이 위험한 이유

Chris Hughes | CSO
포춘 500대 기업 가운데 90~95%가 ID 관리를 처리하는 마이크로소프트 액티브 디렉토리(Active Directory, AD)를 이용하고 있다. 이렇게 많이 도입된 것을 감안하면, 악성 행위자와 연구자 모두 이 도구를 많이 표적으로 삼는 것은 놀랄 일이 아니다. AD와 관련해 가장 많이 인용되는 유형은 구형 프로토콜들이다. 이 가운데 공격자들이 초점을 맞추는 프로토콜 가운데 하나가 바로 NTLM(NI LAN Manager)이다.
 
ⓒ Getty Images Bank


NTLM 릴레이 공격이란 

NTML은 20년이 넘는 역사를 갖고 있다. 윈도우2000부터 시작, 초기 윈도우 시스템의 인증에 이용됐었다. 시도 응답(Challenge-response) 메커니즘을 통해 클라이언트를 인증한다. 많은 기업과 기관이 커베로스(Kerberos)로 옮겨가기는 했지만, 여전히 많은 시스템과 애플리케이션이 NTLM을 지원하거나 이용한다. 비 도메인 컨트롤러의 로컬 로그인 인증, 워크그룹 가입에도 사용되는 경우도 있다. 비 마이크로소프트 애플리케이션도 이런 경우들이 일부 존재한다.

NTLM 릴레이 공격(NTLM relay attack)은 NTLM 시도 응답 메커니즘을 악용한다. 공격자는 정당한 인증 요청을 가로챈 후 서버로 전달한다. 최초 요청을 보낸 클라이언트가 시도를 받지만, 공격자가 응답을 가로채 서버로 전달하며, 이로 인해 요청을 한 사람이나 장치가 아닌 공격자를 인증한다.

NTLM 릴레이 공격은 새로운 공격은 아니지만, 보안 연구원과 악성 행위자들은 이 인증 프로토콜을 공격할 새로운 방법들을 계속 찾고 있다. 최근 프티포탬(PetitPotam) 공격이 좋은 사례가 될 수 있다.


프티포탬이 다른 이유 

프티포탬은 길레스 라이오넬이 깃허브에 이 익스플로잇의 PoC(Proof of Concept)를 발표하면서 공개됐다. 프티포템이 특히 더 우려스러운 부분은 도메인 컨트롤러를 포함한 윈도우 서버가 악성 대상을 인증하도록 만들어, 공격자가 전체 윈도우 도메인을 장악할 수 있다는 것이다.

이전 NTLM 릴레이 공격은 마이크로소프트 환경의 일부인 MS-RPRN 프린팅 API 기능을 악용하는 경우가 많았다. 이런 종류의 공격이 알려지면서 기업들은 공격 벡터를 차단하기 위해 MS-RPRN을 비활성화하기 시작했다. 

그러자 프티포템은 새롭게 접근한다. MS-EFSRPC(Microsoft Encrypting File System Remote Protocol) API의 EfsRpcOpenFileRaw 기능을 악용한다.

보안 연구진과 래피드7(Rapid7)과 같은 보안 업체들은 PoC에 동의하면서 “이런 공격은 너무 쉽다”라고 밝혔다. 인증되지 않은 공격자가 AD에서 윈도우 도메인을 탈취하면 일부 기업은 큰 문제에 직면할 수 있다. 프티포템의 작동 방식과 이를 억제하는 방법을 알아야 하는 이유가 바로 여기에 있다.


프티포템의 작동 방식

마이크로소프트 문서에 언급됐듯이, EfsRpcOpenFileRaw는 원격 저장되고 네트워크를 통해 접근되는 암호화된 데이터에 대해 유지 및 관리 기능을 수행한다. 이전 NTLM 릴레이 공격은 MS0RPRN API를 표적으로 삼았기 때문에, EfsRpcOpenFileRaw를 악용하는 것은 새로운 방식이다.

MS-RPRN과 MS-EFSRPC API 모두 기본 값으로 활성화되어 있어, 이런 공격에 대한 방어를 강화하지 않은 기업들이 많다. 프티포템의 경우, 피해자의 환경은 공격자가 제어하는 원격 NTLM을 인증한다. 이 공격자는 앞서 설명한 MS-EFSRPF를 이용하고, 인증 정보를 공유한다. 이런 인증 정보에는 NTLM을 매개체로 한 해시 된 비밀번호가 포함되어 있다.

해시 비밀번호가 노출된 것 자체도 큰 문제이지만, 공격자는 이 해시 비밀번호를 이용해 제어 수준을 높인다. 공격자는 입수한 크리덴셜을 AD CS(Active Directory Certificate Services) 웹 등록 페이지로 전달해 도메인 컨트롤러 인증서를 등록할 수 있다. 

이를 통해 도메인 컨트롤러로 도메인 서비스에 접근할 때 이용할 수 있는 인증 인증서를 보유하게 된다. 그러면 전체 윈도우 도메인이 위험해진다. 마이크로소프트 AD를 이용하고, 도메인을 중심으로 사용자 기반이 조직되어 있는 기업 환경의 경우, 이는 큰 피해를 초래할 수 있는 중대한 위험이다.

 
NTLM 릴레이 공격을 완화하는 방법  

프티포탬의 도달 범위와 파급이 광범위하기 때문에, 일부 기업들은 영향을 받을 수 있는 사람들에게 이를 경감할 수 있는 방법을 조언하고 있다. 마이크로소프트를 예로 들 수 있으며, 미국 CISA(US Cybersecurity and Infrastructure Security Agency)는 프티포템 NTLM 릴레이 공격을 경감할 수 있는 가이드 전파에 도움을 줬다. 

마이크로소프트는 NTLM 릴레이 공격을 방지하기 위해, EPA(Extended Protection for Authentication) 같은 보호책과 SMB 서명과 같은 서명 기능을 이용하라고 권장한다. 또한 도메인 컨트롤러의 NTLM 인증을 비활성화 시키는 것이 좋다고 설명한다.

마이크로소프트는 ‘KB5005413: AD CS에 대한 NTML 릴레이 공격 경감(Mitigating NTLM Relay Attacks on Active Directory Certificate Services)’라는 가이드를 발표했다. 마이크로소프트는 인증 권한 웹 등록(Certificate Authority Web Enrollment)와 인증 등록 웹 서비스(Certificated Enrollment Web Services)를 이용하는 사람들이 프티포탬에 특히 취약하다고 언급했다.

NTLM을 이용해야 하는 사람들은 EPA를 활성화하는 것이 좋다. 그러면 커널 모드 인증이 활성화된다. 마이크로소프트는 이를 통해 인증 성능을 향상시키고, 취약점 등 인증 문제를 방지할 수 있다고 설명한다. 또한 EPA를 활성화한 다음 extendedProtectionPolicy를 활성화하고 SSL을 요청하는 것이 좋다고 설명했다. 그러면 HTTPS 암호화된 연결만 활성화된다.

기타 윈도우 도메인 컨트롤러에서 NTLM 인증을 비활성화하고, 그룹 정책을 통해 도메인의 모든 AD CS 서버에서 NTLM을 비활성화하고, 도메인의 모든 AD CS 서버에서 IIS(Internet Information Services)에 대한 NTLM을 비활성화하는 방법을 권장했다. 이는 Negotiate:Kerberos에서 인증을 하도록 만드는 데 도움이 된다.

도메인을 장악할 수 있는 경우를 중심으로 NTLM 릴레이 공격은 액티브 디렉토리를 이용하는 윈도우 기업 환경에 치명적인 영향을 초래할 수 있다. ID를 새로운 경계선으로 보는 현대적인 아키텍처 환경에서는 더욱 그렇다.

NTLM에서 커베로스로 옮기는 것이 여전히 가장 좋은 방법이지만, 환경과 기존 애플리케이션, 아키텍처 때문에 이것이 힘든 경우도 있다. 이 방법을 쓸 수 없는 경우, 보안 연구원, 전문가, 마이크로소프트의 조언을 듣는 것이 좋다. editor@itworld.co.kr


7일 전

NTML 릴레이 공격과 프티포탬이 위험한 이유

Chris Hughes | CSO
포춘 500대 기업 가운데 90~95%가 ID 관리를 처리하는 마이크로소프트 액티브 디렉토리(Active Directory, AD)를 이용하고 있다. 이렇게 많이 도입된 것을 감안하면, 악성 행위자와 연구자 모두 이 도구를 많이 표적으로 삼는 것은 놀랄 일이 아니다. AD와 관련해 가장 많이 인용되는 유형은 구형 프로토콜들이다. 이 가운데 공격자들이 초점을 맞추는 프로토콜 가운데 하나가 바로 NTLM(NI LAN Manager)이다.
 
ⓒ Getty Images Bank


NTLM 릴레이 공격이란 

NTML은 20년이 넘는 역사를 갖고 있다. 윈도우2000부터 시작, 초기 윈도우 시스템의 인증에 이용됐었다. 시도 응답(Challenge-response) 메커니즘을 통해 클라이언트를 인증한다. 많은 기업과 기관이 커베로스(Kerberos)로 옮겨가기는 했지만, 여전히 많은 시스템과 애플리케이션이 NTLM을 지원하거나 이용한다. 비 도메인 컨트롤러의 로컬 로그인 인증, 워크그룹 가입에도 사용되는 경우도 있다. 비 마이크로소프트 애플리케이션도 이런 경우들이 일부 존재한다.

NTLM 릴레이 공격(NTLM relay attack)은 NTLM 시도 응답 메커니즘을 악용한다. 공격자는 정당한 인증 요청을 가로챈 후 서버로 전달한다. 최초 요청을 보낸 클라이언트가 시도를 받지만, 공격자가 응답을 가로채 서버로 전달하며, 이로 인해 요청을 한 사람이나 장치가 아닌 공격자를 인증한다.

NTLM 릴레이 공격은 새로운 공격은 아니지만, 보안 연구원과 악성 행위자들은 이 인증 프로토콜을 공격할 새로운 방법들을 계속 찾고 있다. 최근 프티포탬(PetitPotam) 공격이 좋은 사례가 될 수 있다.


프티포탬이 다른 이유 

프티포탬은 길레스 라이오넬이 깃허브에 이 익스플로잇의 PoC(Proof of Concept)를 발표하면서 공개됐다. 프티포템이 특히 더 우려스러운 부분은 도메인 컨트롤러를 포함한 윈도우 서버가 악성 대상을 인증하도록 만들어, 공격자가 전체 윈도우 도메인을 장악할 수 있다는 것이다.

이전 NTLM 릴레이 공격은 마이크로소프트 환경의 일부인 MS-RPRN 프린팅 API 기능을 악용하는 경우가 많았다. 이런 종류의 공격이 알려지면서 기업들은 공격 벡터를 차단하기 위해 MS-RPRN을 비활성화하기 시작했다. 

그러자 프티포템은 새롭게 접근한다. MS-EFSRPC(Microsoft Encrypting File System Remote Protocol) API의 EfsRpcOpenFileRaw 기능을 악용한다.

보안 연구진과 래피드7(Rapid7)과 같은 보안 업체들은 PoC에 동의하면서 “이런 공격은 너무 쉽다”라고 밝혔다. 인증되지 않은 공격자가 AD에서 윈도우 도메인을 탈취하면 일부 기업은 큰 문제에 직면할 수 있다. 프티포템의 작동 방식과 이를 억제하는 방법을 알아야 하는 이유가 바로 여기에 있다.


프티포템의 작동 방식

마이크로소프트 문서에 언급됐듯이, EfsRpcOpenFileRaw는 원격 저장되고 네트워크를 통해 접근되는 암호화된 데이터에 대해 유지 및 관리 기능을 수행한다. 이전 NTLM 릴레이 공격은 MS0RPRN API를 표적으로 삼았기 때문에, EfsRpcOpenFileRaw를 악용하는 것은 새로운 방식이다.

MS-RPRN과 MS-EFSRPC API 모두 기본 값으로 활성화되어 있어, 이런 공격에 대한 방어를 강화하지 않은 기업들이 많다. 프티포템의 경우, 피해자의 환경은 공격자가 제어하는 원격 NTLM을 인증한다. 이 공격자는 앞서 설명한 MS-EFSRPF를 이용하고, 인증 정보를 공유한다. 이런 인증 정보에는 NTLM을 매개체로 한 해시 된 비밀번호가 포함되어 있다.

해시 비밀번호가 노출된 것 자체도 큰 문제이지만, 공격자는 이 해시 비밀번호를 이용해 제어 수준을 높인다. 공격자는 입수한 크리덴셜을 AD CS(Active Directory Certificate Services) 웹 등록 페이지로 전달해 도메인 컨트롤러 인증서를 등록할 수 있다. 

이를 통해 도메인 컨트롤러로 도메인 서비스에 접근할 때 이용할 수 있는 인증 인증서를 보유하게 된다. 그러면 전체 윈도우 도메인이 위험해진다. 마이크로소프트 AD를 이용하고, 도메인을 중심으로 사용자 기반이 조직되어 있는 기업 환경의 경우, 이는 큰 피해를 초래할 수 있는 중대한 위험이다.

 
NTLM 릴레이 공격을 완화하는 방법  

프티포탬의 도달 범위와 파급이 광범위하기 때문에, 일부 기업들은 영향을 받을 수 있는 사람들에게 이를 경감할 수 있는 방법을 조언하고 있다. 마이크로소프트를 예로 들 수 있으며, 미국 CISA(US Cybersecurity and Infrastructure Security Agency)는 프티포템 NTLM 릴레이 공격을 경감할 수 있는 가이드 전파에 도움을 줬다. 

마이크로소프트는 NTLM 릴레이 공격을 방지하기 위해, EPA(Extended Protection for Authentication) 같은 보호책과 SMB 서명과 같은 서명 기능을 이용하라고 권장한다. 또한 도메인 컨트롤러의 NTLM 인증을 비활성화 시키는 것이 좋다고 설명한다.

마이크로소프트는 ‘KB5005413: AD CS에 대한 NTML 릴레이 공격 경감(Mitigating NTLM Relay Attacks on Active Directory Certificate Services)’라는 가이드를 발표했다. 마이크로소프트는 인증 권한 웹 등록(Certificate Authority Web Enrollment)와 인증 등록 웹 서비스(Certificated Enrollment Web Services)를 이용하는 사람들이 프티포탬에 특히 취약하다고 언급했다.

NTLM을 이용해야 하는 사람들은 EPA를 활성화하는 것이 좋다. 그러면 커널 모드 인증이 활성화된다. 마이크로소프트는 이를 통해 인증 성능을 향상시키고, 취약점 등 인증 문제를 방지할 수 있다고 설명한다. 또한 EPA를 활성화한 다음 extendedProtectionPolicy를 활성화하고 SSL을 요청하는 것이 좋다고 설명했다. 그러면 HTTPS 암호화된 연결만 활성화된다.

기타 윈도우 도메인 컨트롤러에서 NTLM 인증을 비활성화하고, 그룹 정책을 통해 도메인의 모든 AD CS 서버에서 NTLM을 비활성화하고, 도메인의 모든 AD CS 서버에서 IIS(Internet Information Services)에 대한 NTLM을 비활성화하는 방법을 권장했다. 이는 Negotiate:Kerberos에서 인증을 하도록 만드는 데 도움이 된다.

도메인을 장악할 수 있는 경우를 중심으로 NTLM 릴레이 공격은 액티브 디렉토리를 이용하는 윈도우 기업 환경에 치명적인 영향을 초래할 수 있다. ID를 새로운 경계선으로 보는 현대적인 아키텍처 환경에서는 더욱 그렇다.

NTLM에서 커베로스로 옮기는 것이 여전히 가장 좋은 방법이지만, 환경과 기존 애플리케이션, 아키텍처 때문에 이것이 힘든 경우도 있다. 이 방법을 쓸 수 없는 경우, 보안 연구원, 전문가, 마이크로소프트의 조언을 듣는 것이 좋다. editor@itworld.co.kr


X