IT 관리 / 보안 / 윈도우

최근 발견된 액티브 디렉토리 취약점 대처, 단순 패치로는 부족하다

Susan Bradley | CSO 2022.05.27
필자처럼 나이가 지긋한 사람은 도메인과 액티브 디렉토리(Active Directory, AD)를 처음 다루기 시작했을 때를 기억할 것이다. 물론 필자보다 어리더라도 도메인과 AD를 여전히 다루어야 한다. 새 회사에서 이제 막 경력을 쌓기 시작한 사람이라면 애저(Azure) AD를 기본 구성 요소 정도로만 여길 것이다. 하지만 AD는 패치하고 계속해서 유지관리해야 하는 것임을 반드시 기억해야 한다. 
 
ⓒ Getty Images Bank

최근 보안 뉴스에 AD가 다시 등장했다. 또 다른 취약점이 문제가 된 것이다. 향후 공격에서 네트워크를 제대로 보호하려면 패치 이상의 조치가 필요할지 모른다. 마이크로소프트의 5월 10일 자 보안 업데이트에는 인증서 관련 패치가 여럿 포함돼 있다.
 
CVE-2022-26923이 특히 걱정스럽다. 공격자가 불과 몇 분 만에 사용자에서 도메인 관리자로 이동할 수 있어서다. 실제 공격 시퀀스를 확인하려면 트라이해크미(TryHackMe)에서 CVE-2022-26923 패치가 네트워크에 미치는 영향을 분석해 보자.

CVE-2022-26923은 시스템 구성 오류(misconfiguration) 심각도에 따라 AD 도메인에서 낮은 권한의 사용자가 클릭 몇 번만으로 본인의 권한을 기업 도메인 관리자의 권한으로 상승시킬 수 있는 취약점이다. CERT협력센터(CERT/CC) 애널리스트 윌 도먼이 언급한 대로, 기본 AD 구성에서 꽤 잘 통한다. 몇 단계 만에 일반 사용자에서 도메인 관리자로 이동한다. 보안 연구원 올리버 리약과 마이크로소프트 테크 커뮤니티의 에란 낙손은 각각 블로그 게시물에 상세한 내용을 게재했다. 이 패치는 잠재적인 공격 수단 전부를 차단하는 것이 아니라 ESC6을 사용하는 공격 시퀀스만 차단한다.


5월 누적 업데이트 이후 필요한 추가 조치

마이크로소프트 5월 누적 업데이트로 업데이트하기 전에 ‘krbtgt’ 계정의 ‘AltSecurityIdenties’ 값에 아무것도 설정되지 않았는지 확인해 보자. 이를 확인하려면 ‘액티브 디렉토리 사용자 및 컴퓨터 → 고급 기능 보기 → 사용자’를 선택하고 설정 해제된 ‘krbtgt’ 계정을 찾으면 된다. 계정이 설정 해제 상태인 것이 정상이다. 그다음에는 ‘속성 → 속성 편집기’를 클릭한 후 ‘AltSecurityIdenties’ 부분에 설정된 값이 없음을 확인한다. 통상적으로 수행하는 작업은 아니지만 잘못 설정되어 있을 가능성이 있다. 어떠한 값이 설정되어 있으면 도메인 컨트롤러가 강제로 종료된 후 재부팅된다.

이후에는 ‘MSDS-MachineAccountQuota’ 속성값을 ‘0’으로 변경한다. 수년간 그랬던 것처럼 마이크로소프트는 일반 사용자도 도메인에 컴퓨터를 쉽게 추가하는 것을 허용했다. 하지만 이런 기본 설정으로 인증서 요청을 트리거하는 것은 사이버 공격자가 인증서 결함을 악용할 때 사용하는 주된 방법이다. 이를 방지하기 위해서는 ‘액티브 디렉토리 사용자 및 컴퓨터’에서 도메인 속성을 열고 ‘속성 편집기’를 선택해 ‘ms-DS-MachineAccountQuota’를 클릭한 후 값을 수정해야 한다. 해당 숫자는 사용자가 도메인에 추가할 수 있는 컴퓨터 대수를 의미하며, 이 값을 ‘0’으로 변경할 것을 적극 권장한다.

필자의 조언이 익숙하게 들릴 수도 있다. 지난해 11월 같은 종류의 취약점을 보유한 다른 AD 결함을 패치할 당시에도 권장된 내용이기 때문이다. 아마도 당시 CVE-2021-42278CVE-2021-42287에서 패치했던 것과 똑같은 결함이 다시 발생해 마이크로소프트가 CVE-2022-26925로 패치한 것인 듯하다. 

마지막으로, KB5005413에서 권장한 사항을 검토한 후 EPA를 활성화하고 인증 기관 웹 등록용 AD CS(Active Directory Certificate Services) 서버에서 HTTP 설정을 해제하자.


5월 업데이트 이후 인증 문제 발생할 수 있어

마이크로소프트의 5월 업데이트를 적용할 때 주의할 점이 있다. 일부 기업의 환경설정에서는 5월 업데이트 이후 인증 문제가 발생할 수 있다. 이와 관련해 미국 사이버 보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 다음과 같이 설명했다.
 

“2022년 5월 10일 자 롤업 업데이트를 도메인 컨트롤러에 설치한 기업은 설치 이후 NPS(Network Policy Server), RRAS(Routing and Remote access Service), RADIUS(Remote Authentication Dial-In User Service), EAP(Extensible Authentication Protocol), PEAP(Protected Extensible Authentication Protocol)과 같은 서비스를 위한 서버나 클라이언트에서 인증 실패를 겪을 수 있다. 마이크로소프트가 CISA에 통지한 바에 따르면, 이 문제는 도메인 컨트롤러가 머신 계정으로 인증서 매핑을 처리하는 방식과 관련됐다.”


5월 누적 업데이트에는 추가 조치가 필요한 인증서 기반 인증에 대한 추가 해결책 2가지도 포함됐다. 마이크로소프트는 “CVE-2022-2693과 CVE-2022-26923은 KDC(Kerberos Distribution Center)에서 인증서 기반 인증 요청을 처리할 때 발생할 수 있는 권한 상승 취약점에 해당한다. 5월 10일 자 보안 업데이트 이전의 인증서 기반 인증에서는 머신 이름 끝에 있는 달러 기호($)를 확인하지 않는다. 그 결과, 관련 인증서를 다양한 방법으로 에뮬레이션(스푸핑)할 수 있었다. 또한 UPN(User Principal Names)과 sAMAccountName 사이의 충돌로 생긴 다른 에뮬레이션(스푸핑) 취약점도 이번 보안 업데이트로 해결하고자 한다”라고 밝혔다.

5월 업데이트에 추가된 감사 이벤트는 2023년 5월 9일 이후에 고장 날 ID 인증서를 파악하는 데 도움이 될 것이다. 기기가 ‘호환 모드’ 상태이더라도 인증서가 2023년 5월까지 강력히 매핑되지 않으면 인증이 거부된다. 

최근 마이크로소프트는 5월 릴리스로 생긴 인증 문제를 해결할 비정기 업데이트를 공개했다.


2021년 11월 AD 패치에 대한 추가 조치

2021년 11월 마이크로소프트는 비슷한 AD 문제에 대한 패치를 발표했다. CVE-2021-42278과 CVE-2021-42287에 대한 패치는 “특정한 AD 개체 속성의 고유함을 검증하고 커버로스 티켓 발부 시 혼선이 생겨 잘못된 주체나 잘못된 서비스를 대상으로 티켓이 발부되는 일이 없는지 확인해” 문제를 해결했다.

마이크로소프트는 이번에 발견된 CVE-2022-26925뿐 아니라 CVE-2021-42278과 CVE-2021-42287을 악용하는 공격에 대한 보호 강화를 위해 다음 3가지 조치를 권장했다.
 
  • 업데이트를 설치한다. CVE-42287, CVE-422278에 언급된 취약점과 CVE-2022-26925에 대한 패치를 테스트한 후 가능한 시기에 설치한다(CVE-42287, CVE-422278 패치는 2021년 11월 업데이트에, CVE-2022-26925 패치는 5월 업데이트에 포함되어 있음). 
  • ms-DS-MachineAccountQuota’ 속성값을 ‘0’으로 변경한다.
  • ‘도메인에 워크스테이션 추가’라는 설명이 붙은 사용자 권한 지정 항목에 최소권한원칙을 적용한다(SeMachineAccountPrivilege).


MS 디펜더 포 아이덴티티를 활용한 대처

마이크로소프트 디펜더 포 아이덴티티(Microsoft Defender for Identity)를 사용하는 기업은 5월 CVE-2022-26923 AD 도메인 서비스 권한 상승 취약점을 탐지할 수 있다. 마이크로소프트 디펜더 포 아이덴티티에 진행 중인 공격에 대한 경보를 보내 주는 설정이 추가됐다. 해당 경보의 제목은 ‘DnsHostName 속성의 의심스러운 변경 활동(CVE-2022-26923 악용)’이다. 마이크로소프트 디펜더 포 아이덴티티 사용권이 없을 때는 마이크로소프트에서 권장하는 다음 3가지 조치를 따르면 이런 종류 공격에 대한 보호를 강화할 수 있다.
 
  • 기업 내 모든 도메인 컨트롤러 서버에 최신 패치를 적용한다. 부작용의 영향을 받고 있는지 테스트하고 검토해야 한다. 
  • 가능하면 ‘ms-DS-MachineAccountQuota’ 속성을 ‘0’으로 설정하여 공격자의 악용을 복잡하게 만든다.
  • 기업의 수요에 따라 인증서 템플릿 권한과 승인을 조절한다.

결론은 간단하다. 단순히 패치를 적용하는 것에서 끝났다고 생각하면 안 된다. 네트워크 보호를 강화하려면 추가 조치를 취해야 한다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.