보안

솔라윈즈 공격에 대비해 액티브 디렉터리 보안을 강화하는 방법

Susan Bradley | CSO 2021.02.01
솔라윈즈/솔로리게이트(SolarWinds/Solorigate) 공격에는 몇 가지 우려스러운 방식이 사용됐는데, 그중 하나가 골든SAML이라고 하는 공격 프로세스다. SAML(Security Assertion Mar 신뢰할 수 있는 당사자 간의 인증 및 허가 정보 교환을 가능하게 한다. 골든 SAML 기법을 활용하면 공격자는 스스로 SAML 응답을 생성해 접근권이나 통제권을 얻을 수 있다. 이를 위해서는 먼저 네트워크에 대한 권한 있는 접근권을 얻어 SAML 개체 서명에 사용되는 인증서에 접근해야 한다. 
 
© Getty Images Bank

마이크로소프트의 액티브 디렉터리(AD)에는 이러한 기법을 비롯해 솔라윈즈 공격에 사용된 기법을 파악하고 예방할 여러 가지 수단이 있다. 트라이막 시큐리티(Trimarc Security)와 같은 업체는 사용자의 AD 인프라를 분석하고 검토할 파워셸 스크립트를 공개하기도 했다. 간단한 단일 AD 환경에서 검토 프로세스를 수행할 수 있는 스크립트다. 이 스크립트는 AD 도메인 내에 회사의 보안 태세를 제한하거나 축소할 수 있는 주요 문제가 없는지 검색한다. 반드시 검토해야 할 사항은 다음과 같으며 설령 스크립트를 사용하지 않을 때에도 해당한다.
 

사용자 계정 설정

첫 번째 문제는 사용자 계정과 관련된다. 스크립트는 변경되거나 로그인된 적 없는 비활성 계정을 검토한다. 커버로스(Kerberos)와 관련된 설정도 추가로 검토한다. 이때, 커버로스 사전 인증을 요구하지 않도록 구성된 계정도 확인한다. 공격자가 이 설정을 악용한다고 알려져 있기 때문이다.

이 공격의 명칭은 AS-REP 로스트(AS-REP Roast)다. 인증 프로세스의 하나로 처음에는 비밀번호 없이 인증하라는 요청이 나타나는데, 이 요청을 받은 공격자는 가짜 AS-REQ(인증 서버 요청)를 보낼 수 있고, 키 배포 센터에서는 TGT(Ticket Granting Ticket) 함께 사용자의 키(암호 해시)로 암호화된 추가 데이터를 즉각 반송하게 된다. 공격자는 이 해시를 얻어 오프라인에서 해독할 수 있다. 마이크로소프트는 커버로스 5에 통제 방법을 추가했지만 설정 구성이 여전히 잘못되어 있을 수 있다.
 

도메인 비밀번호 정책

그다음으로 스크립트가 검토하는 것은 도메인 비밀번호 정책이다. 취약한 비밀번호가 사용된다면 AD에 대한 비밀번호 스프레이 공격에 취약하다. 따라서, 적절한 비밀번호 정책이 적용됐는지 반드시 확인해야 한다. 트라이막 시큐리티는 비밀번호 정책을 12글자 이상, 되도록 16글자 이상으로 설정할 것을 권고한다. 긴 비밀번호 정책을 선택할 때마다 반드시 해당 도메인의 모든 애플리케이션과 작동되는지 확인해야 한다. 더 취약한 비밀번호 정책의 사용을 요구하는 애플리케이션은 보안 태세를 약화하므로 모두 조사해 업그레이드하거나 네트워크에서 제거해야 한다.
 

액티브 디렉터리 백업 정책

어떤 기업은 도메인 컨트롤러를 백업하는 대신 새로운 도메인 컨트롤러와 사본을 설치하는 방법을 사용한다. 랜섬웨어가 네트워크에 미치는 영향 때문에 이 정책은 잠재적으로 위험하며 회사를 위태롭게 할 수 있다. AD 백업본이 만들어지고 있는지를 검토해야 한다. 마이크로소프트가 지원하는 백업 프로세스를 사용하면 해당 프로세스가 플래그나 속성을 설정해 마지막 백업 일자를 파악할 수 있다. 시스템 상태 백업을 수행하지 않는다면 AD 구조를 적절히 백업하고 있지 않은 것이다. 트라이마크 시큐리티에서는 FSMO(Flexible Single Master 포함되도록 적어도 한 달에 한 번 시스템 상태 백업을 실행할 것과 백업본을 적어도 6개월 동안 보관해 둘 것을 권고한다.
 

오래된 그룹 정책 기본 설정 인증정보

그룹 정책 기본 설정은 2008년에 처음 공개됐으며, 이를 이용하면 관리자가 인증정보를 업데이트하고 제공할 수 있다. 이러한 인증정보는 AE256을 사용해 암호화하므로, 파워셸 함수로 암호를 뒤집어 평문 값을 얻는 것이 가능하다. 도메인이 꽤 오래됐다면 그룹 정책 기본 설정 비밀번호 사용을 막아 보호 수준을 높이는 패치가 존재하지만, 무심코 인증정보 값을 저장했을 수도 있다. 공격자는 사용자의 도메인을 뒤져 이렇게 남아 있는 비밀번호를 찾아낸 후 이를 도메인 공격에 이용한다.
 

도메인 관리자 권한 및 정책

도메인 관리자이거나 그에 준하는 권한이 있는 사용자를 식별했는지 확인한다. 그다음에는 추가적인 보안 문제가 없는지 검토한다. 이들 계정은 비밀번호를 주기적으로 변경하고 이중 인증 절차(2FA)를 추가한다. 관리자 계정에 2FA를 추가하려면 서드파티 소프트웨어가 필요할 수도 있다.

도메인 서비스 계정은 KRBTGT 계정인데 자주 해제된다. 커버로스 티켓 부여나 골든 티켓 생성에 사용된다. 도메인 서비스 계정의 비밀번호를 알아낸 공격자는 골든 티켓을 생성할 수 있다. 마이터(MITRE)에서 언급한 것처럼, 이 공격 순서에 따라 공격자들은 액티브 디렉터리 내 그 어떤 계정에 대해서도 인증 자료를 생성할 수 있다. AD 관리자가 떠난 후에 또는 미국 국방성 지침을 따른다면 적어도 1년에 2번은 이 비밀번호를 변경해야 한다.
 

제한 없는 커버로스 위임

커버로스 ‘더블 홉(double hop)’ 문제는 오래된 공격 방법이다. 커버로스는 2개 이상의 연결을 통한 한 클라이언트의 커버로스 인증정보를 유지 관리하기 위해 더블 홉을 사용한다. 제한 없는 커버로스 위임을 감사하고 검토해 일회성 상황에서만 사용되거나 전혀 사용되지 않도록 해야 한다. 커버로스 위임 유형이 웹 구성에 사용될 때 제한이 없다면, 사용자를 사칭해 특정한 서비스뿐만 아니라 모든 커버로스 서비스에 연결할 수 있게 된다.
 

연결된 그룹 정책 개체

그룹 정책은 강력하며 공격자도 그 사실을 알고 있다. 그룹 정책 개체(GPO) 소유자는 변경하지 말아야 할 권한을 변경할 능력을 보유하고 있을 수도 있다. GPO를 도메인 루트와 도메인 컨트롤러의 조직 단위에 연결할 때는 조심해야 하는 이유다. GPO 소유자는 도메인 관리자 또는 엔터프라이즈 관리자로 제한해야 한다.
 

도메인 컨트롤러 패칭 단계

도메인 컨트롤러의 패칭 단계를 검토해 해당 네트워크에 적절한지 확인해야 한다. 구형 또는 구식 운영 체제에 도메인 컨트롤러를 실행해서는 안 된다. 그렇게 하면 소속 회사가 보안 위험에 노출될 뿐만 아니라 최신 운영 체제가 꼭 필요한 최신 인증 프로세스를 사용할 수 없기 때문이다. 모든 도메인 컨트롤러는 최소한 윈도우 서버 2012 R2에서 실행해야 한다.

윈도우 서버 2016 또는 가급적 윈도우 서버 2019로 전환할 수 있는지 검토하고 해당 도메인 인프라를 가능한 한 최신 운영 체제에서 실행한다. 월간 패칭을 최신이라고 할 만한 상태로 유지해야 한다. 패치되지 않은 윈도우 서버 2019를 보유하는 것도 기업 네트워크를 다양한 보안 문제의 위험에 빠뜨린다. editor@itworld.co.kr
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.