posted by 알짜 정보 岳岩 2019.09.18 07:17

몇 가지 전제 조건 붙는 공격이지만, 마지막으로 사용된 크리덴셜 탈취 가능
9월 12일부터 패치 시작...크롬과 오페라용 플러그인에 자동으로 적용될 것


[보안뉴스 문가용 기자] 비밀번호 관리 전문 프로그램인 라스트패스(LastPass)에서 치명적인 취약점이 발견돼 긴급 패치가 이뤄졌다. 공격자들이 사용자가 마지막으로 사용한 비밀번호를 탈취할 수 있게 해주는 취약점이었다.

[이미지 = iclickart]


라스트패스는 프리미엄(freemium)으로 제공되는 비밀번호 프로그램이다. 즉 일반 기능은 무료로, 고급 기능은 유료로 제공되는 형태인 것이다. 라스트패스는 암호화된 비밀번호를 온라인에 저장하고, 사용자가 웹 인터페이스를 통해 여기에 접근할 수 있도록 해준다. 사용자들은 웹 브라우저나 앱의 플러그인 형태로 보통 사용하게 된다.

최근 패치된 취약점은 크롬과 오페라 브라우저에 적용되던 플러그인들에서 발견됐다. 라스트패스에 의하면 “매우 제한적인 환경에서만 익스플로잇이 가능한 취약점”이었다고 한다. 익스플로잇에 성공하면 공격자는 클릭재킹을 실시할 수 있게 된다. 클릭재킹이란, 피해자의 마우스 클릭을 가로채는 공격으로, 사용자가 클릭한다고 생각하는 곳에 공격자가 원하는 다른 요소를 삽입함으로써 공격자가 의도치 않게 다른 행위를 하도록 유발하는 것을 말한다.

라스트패스가 제한적인 환경에서만 익스플로잇이 가능하다고 말한 것에는 이유가 있다. “피해자가 라스트패스 아이콘을 사용해 비밀번호를 입력해야 하고, 그 상태에서 악성 혹은 침해된 웹사이트에 방문해야 합니다. 방문 후에는 클릭을 몇 번 하도록 유도해야 한다는 점도 있습니다. 이 조건이 성립되지 않으면 공격은 이뤄지지 않습니다.”

하지만 이 시나리오가 전부 성립된다면, 공격자는 피해자가 마지막으로 방문한 사이트의 크리덴셜을 훔칠 수 있게 된다. 보다 정확히 말하면 라스트패스라는 프로그램이 마지막에 저장한 비밀번호가 유출된다는 것이다.

이 문제를 제일 처음 발견한 건 구글 프로젝트 제로 팀에 소속된 타비스 오르만디(Tavis Ormandy)이다. 오르만디는 해당 취약점에 대해 “고위험군으로 분류되어야 적절하다”는 의견이다. “그렇지만 모든 URL에 다 통용되는 취약점이 아니라는 것은 인지하고 있습니다.”

오르만디의 연락을 받은 라스트패스 팀은 9월 12일 패치를 개발해 배포하기 시작했다. 패치된 버전은 4.33.0과 4.33.4다. 크롬이나 오페라 모드 플러그인 업데이트를 자동으로 실시하기 때문에 사용자가 특별히 뭔가를 해야할 필요는 없다.

라스트패스는 “문제에 대한 보고를 받고나서 패치 개발을 서둘렀다”고 설명하기도 했다. “패치를 완료하고 나서는 타비스 오르만디에게 다시 한 번 점검을 받기도 했습니다.”

라스트패스는 비밀번호를 안전하게 사용하려면 몇 가지 권장사항을 지키는 것이 좋다고 발표하기도 했다.
1) 확실하지 않은 링크는 클릭하지 않는다.
2) 라스트패스의 다중 인증 옵션을 활용한다.
3) 은행, 이메일, 소셜 미디어 등 주요 서비스에서 제공하는 다중 인증도 적극 사용한다.
4) 라스트패스 등 암호 관리 프로그램의 마스터 비밀번호는 절대 재사용하지 않는다.
5) 시스템에 백신 프로그램을 설치해 사용한다. 보안뉴스

3줄 요약
1. 비밀번호 관리 프로그램 라스트패스에서 취약점 발견됨.
2. 몇 가지 조건이 성립하면 마지막 비밀번호가 공격자에게 유출되는 취약점이었음.
3. 라스트패스는 크롬과 오페라용 플러그인을 위한 패치 배포 시작.

댓글을 달아 주세요