본문 바로가기 주메뉴 바로가기

사이버홍보실

최신뉴스

모든 버전의 윈도우에 영향 미치는 새로운 취약점 25개 발견돼

admin 2020-04-03 조회수 2,877
 [보안뉴스 문가용 기자] 한 보안 전문가가 윈도우에서 25개의 잠재적 취약점을 새롭게 발견했다. 이 중 일부는 권한 상승을 일으켜 꽤나 위험할 수 있다고 한다. 이 취약점들에 영향을 직접 받는 건 사용자 인터페이스인 win32 커널(win32k) 요소다. 그러므로 가장 처음 나온 윈도우부터 가장 나중에 나온 윈도우가 위험할 수 있다.

[이미지 = iclickart]


이 사실을 발견하고 발표한 건 이스라엘의 보안 전문가 길 다바(Gil Dabah)로, 핸들 관리자(Handle Manager) 요소의 UI 객체 참조 계수 원리를 집중적으로 분석했다고 한다. 다바에 따르면 “원래는 사용자 모드 콜백 취약점들을 이전부터 진행해왔으며, 이번 연구도 그것의 연장선에 있었다”고 한다. “win32k 요소는 원래 사용자 모드에서 실행되도록 설계되었는데, 이 때문에 UaF 공격에 취약할 수 있습니다.”

이번 연구에서 다바가 발견한 문제들은 win32k가 객체를 파괴하는 방식에 기인한다. 이 방식 때문에 원래의 표적이 됐던 객체가 파괴될 때 다른 객체들도 같이 파괴될 수 있다는 것이다. 이는 객체들 간의 링크 방식 때문에 발생하는 현상이라고 한다.

“이를 파악한 이후 저희는 실험실에서 커널이 윈도우 생성 과정 가운데 사용자 모드로 호출된다는 사실을 악용해 부모 윈도우(parent window)가 스레드언락(ThreatUnlock) 기능에서부터 사라지도록 만드는 데 성공했습니다. 부모 윈도우가 잠겨 있더라도 파괴할 수 있었습니다.”

이렇게 부모 윈도우가 스레드언락 내부에서 파괴되면 자식 윈도우(child window)도 같이 파괴된다. 이 때문에 존재하지 않는 윈도우 객체가 사용되면서 UaF 조건이 성립된다. 권한이 없는 공격자라도 이 취약점을 익스플로잇 함으로써 UaF 공격을 할 수 있다고 다바는 경고했다. “다만 윈도우 객체가 사라지는 시간과 그 윈도우가 다시 사용되는 시간 사이에서 경합 조건(race condition)이 발생하게 됩니다.”

다바는 백서를 통해 자신이 발견한 취약점들의 정보와 익스플로잇 방법을 설명했다. 뿐만 아니라 자신이 발견한 25개 취약점 중 13개에 대한 개념증명 코드를 발표하기도 했다. 이 중 11개는 권한 상승 공격을 가능하게 하는 것으로 알려져 있다.

보다 상세한 내용은 PDF로 마련된 그의 백서(https://www.ragestorm.net/Win32k%20Smash%20the%20Ref.pdf)를 통해 열람이 가능하다. 개념증명 익스플로잇은 깃허브(https://github.com/gdabah/win32k-bugs/tree/master/SmashTheRef)에서 볼 수 있다.

다바는 윈도우 10의 경우 타입아이솔레이션(TypeIsolation) 완화 기법을 통해 익스플로잇 공격을 더 어렵게 만들 수 있다고 조언했다. 그러나 그 아래 버전의 윈도우에서는 이 방법이 아무런 효력을 발휘하지 못한다고 덧붙이기도 했다.

MS는 이미 이 문제들 중 일부를 해결했으나 아직 대부분은 그대로 남아 있다. 대처 방법이나 위험 완화 방법도 거의 대부분 알려지지 않고 있다.

3줄 요약
1. 모든 버전의 윈도우에서 공통된 취약점 25개가 발견됨.
2. 이 취약점들을 악용할 경우 UaF 조건 발생시켜 권한 상승 공격 실시할 수 있게 됨.
3. 일부 문제는 MS가 해결한 상태이긴 하나 대다수 위험한 상태 그대로 남아 있음.

[국제부 문가용 기자(
globoan@boannews.com)]

출처 :
https://www.boannews.com/media/view.asp?idx=87384