가장 널리 사용되는 오픈소스 프로젝트 중 하나인 오픈SSL은 수많은 웹 사이트, 서버 및 클라이언트를 보호하는 데 사용되는 암호화 라이브러리이다. 오픈SSL 프로젝트은 배포하기 전부터 중요 패치를 준비하라고 경고했으며, 이후 추가 테스트를 거쳐 위험도를 하향 조정했다.
기업은 영향을 받는 애플리케이션과 서버를 파악하고 가능한 한 빨리 패치를 배포해야 한다. 이 취약점은 지난해부터 사용 가능한 모든 버전의 오픈SSL 3.0에 영향을 미친다.
X.509 인증서 확인 시 버퍼 오버플로
2가지 취약점(CVE-2022-3786 및 CVE-2022-3602)은 2021년 9월 오픈SSL 3.0.0에서 처음 도입된 'punycode' 디코딩 기능의 버퍼 오버플로 조건이다. 'punycode'는 유니코드 문자를 ASCII로 표현하기 위한 시스템인데, DNS에서 국제화된 도메인 이름을 나타내기 위해 사용된다. 오픈SSL에서 취약한 코드는 X.509 인증서의 이메일 주소 제약 조건을 처리하는 데도 사용된다. X.509 인증서는 일반적으로 SSL/TLS 인증서라고도 한다.오픈SSL 유지 관리자들은 권고문에서 "신뢰할 수 없는 소스로부터 받은 X.509 인증서를 확인하는 모든 오픈SSL 3.0 애플리케이션은 취약한 것으로 간주되어야 한다"라고 말했다. 또한 "이는 TLS 클라이언트 인증을 사용하도록 구성된 TLS 클라이언트와 TLS 서버를 포함한다”라고 덧붙였다.
OpenSS은 인증서를 검증해 연결하는 서버의 신원을 확인하기 위해 브라우저나 애플리케이션과 같은 클라이언트에 의존한다. 이런 시나리오에서 애플리케이션은 취약점을 공격하기 위해 악의적으로 조작된 인증서를 제공하는 서버에 연결해야 한다. 공격자는 중간자 공격(man in the middle attack, MITM) 공격 기법을 써 애플리케이션과 서버 사이에 악성 코드를 삽입하고 애플리케이션 요청을 가로챌 수 있다.
서버가 클라이언트 인증을 사용하도록 구성된 경우에도 (서버가 제공하는 인증서로 클라이언트의 ID까 확인할 때) 공격에 노출될 수 있다.
‘치명적(critical)’에서 ‘고위험(high severity)’으로 위험도 조정
오픈SSL 프로젝트는 CVSS 취약점 점수 시스템을 사용하지 않는다. 대신 보안 정책에 설명된 대로 자체 위험도 순위 시스템을 갖추고 있다. 정책에 따르면, 중요한 문제는 "공통 구성"에 영향을 미치고 악용될 가능성이 있는 문제다. 예를 들어 서버 메모리의 내용(사용자 세부 정보 노출), 서버 개인 키를 손상시키기 위해 원격으로 쉽게 악용될 수 있는 취약점, 또는 일반적인 상황에서 원격 코드 실행 가능성이 높다고 간주되는 취약점 등이 있다.버퍼 오버플로로 인해 이론적으로 원격 코드가 실행될 수 있다. 그러나 이는 특정 조건, 특정 플랫폼 혹은 특정 시스템에서 사용되는 다양한 완화 조치에 크게 좌우된다.
처음에 유지 관리자들은 CVE-2022-3602가 4바이트 스택 오버플로우이기 때문에 치명적이라 여겼다. 또한 공격자가 덮어쓰기 내용을 제어할 수 없기 때문에 처음에는 CVE-2022-3786을 높은 위험도로 간주했다. 그러나 취약점 세부 정보(Linux 배포와 같은 오픈SSL을 번들하는 범용 OS 공급업체 포함)를 사전에 통보받은 기업과 함께 추가 논의 및 테스트를 수행한 후 위험도를 수정했다.
"첫째, 특정 리눅스 배포판에서는 스택 레이아웃이 4바이트가 아직 사용되지 않은 인접 버퍼를 덮어쓸 수 있다는 보고가 있었다. 따라서 원격 코드를 실행할 수 있는 충돌이나 기능이 없다고 생각했다"라고 프로젝트 관리자들은 설명했다. 이어 "두 번째로, 많은 최신 플랫폼은 원격 코드 실행의 위험을 완화하려 스택 오버플로 보호를 구현한다. 대신 이는 시스템 크래시를 초래하기도 한다"라고 설명했다.
물론 결함이 쉽게 원격 코드 실행으로 이어질 수 있는 상황이나 구성 및 플랫폼은 얼마든지 있다. 오픈SSL은 코드로 배포되며 임베디드 시스템을 포함한 다양한 플랫폼에서 실행될 수 있다. 애플리케이션은 직접 번들링해 정적으로 링크하거나, OS가 번들링하는 경우 OS에 포함된 라이브러리를 사용할 수도 있다. 그러나 유지 관리자들은 중요한 문제에 대한 "공통 구성 및 악용 가능성이 있는" 기준이 더 이상 이 취약점에 부합하지 않는다고 전했다.
오픈SSL 3.0, 아직 낮은 채택율
서버 측면에서 오픈SSL 3.0의 채택률은 아직 높지 않다. 센시스(Censys)에 따르면, 거의 180만 개의 인터넷 고유 호스트가 오픈SSL을 사용하는 서비스를 1개 이상 운영한다. 이 중 약 7,000개(0.4%)만이 3.0.0 이상의 오픈SSL 버전을 실행한다. 또한 오픈SSL 3.0을 실행하는 사용자 중 일부만 클라이언트 측 인증을 수행해 취약점에 노출될 가능성이 높다.물론, 이 원격 측정은 내부 네트워크의 서버가 아니라 인터넷에서 액세스할 수 있는 서버만 포함한다. 내부 네트워크는 또한 네트워크에 진입한 공격자가 쉽게 연결할 수 있다.
클라우드 및 보안 업체 아카마이(Akamai)는 고객 네트워크에서 자체 검색을 수행한 결과 절반 정도가 취약한 오픈SSL 버전을 사용해 적어도 하나의 프로세스를 가진 시스템을 가지고 있다는 것을 발견했다. 이러한 네트워크에서 취약한 오픈SSL 버전을 사용한 시스템의 비율은 중앙값 6.1 및 0.2%를 더불어 33%까지 다양했다.
이런 취약점은 서버보다는 클라이언트에서 악용될 가능성이 높다. 따라서 오픈SSL을 사용해 서버에 연결하는 클라이언트 애플리케이션에 미치는 영향이 얼마나 큰지 확인하기는 어렵다.
이는 많은 애플리케이션에 대한 전이적 취약점(타사 소프트웨어 종속성에서 상속된 취약점)으로 간주될 수 있다. 이러한 취약점은 소프트웨어 BOM(Software Bill of Materials)과 같은 노력이 업계에서 널리 채택될 때까지 추적하기 매우 어렵다.
다행히 이 취약점에 대한 중요한 제한 요인은 인증서 발급자의 유효성을 검사한 후에만 발생할 수 있다는 것이다. 즉, 대부분의 경우(인증서 유효성 검사가 제대로 시행된 경우) 공격자는 신뢰할 수 있는 CA(Certificate Authority, 인증 기관)에서 악의적으로 조작된 인증서를 받아야 한다.
소프트웨어 공급망 보안업체 소나타입(Sonatype)의 CTO 브라이언 폭스는 "메모리 오버플로 버그가 최악의 시나리오로 이어질 수 있지만, 이 취약점의 세부 사항은 악용에 대한 난이도 또한 매우 높다는 이면을 보여주는 것 같다"라고 말했다. 이어 "이 취약점을 이용하려면 명명 기관에서 신뢰하거나 서명한 잘못된 인증서가 필요하다. 즉, 당국이 이 취약점을 대상으로 설계된 인증서가 생성되지 않도록 신속하게 방지해 범위를 더욱 제한할 수 있어야 한다"라고 설명했다.
레드햇(Red Ha)t은 Red Hat Enterprise Linux 9용 오픈SSL 패치를 릴리스했다. 회사는 취약점의 영향을 "중요"로 지정했다. SELinux와 Kpatch 모두 취약점을 완화시키지 않는다고 덧붙였다.
기업은 시스템 또는 애플리케이션에서 오픈SSL을 버전 3.0.7로 즉시 업데이트해야 한다. 이 프로젝트는 오픈SSL 1.1.1s도 동시에 출시했지만, 이런 취약점과 관련이 없는 버그 수정 릴리스다. 오픈SSL 1.1.x 계열의 버전은 영향을 받지 않으며 2023년 9월까지 계속 지원되지만, 프로젝트 유지 관리자들은 개발자에게 항상 최신 버전, 즉 3.0.7을 사용할 것을 권장했다.
ciokr@idg.co.kr
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.